Hinzufügen von Identitätsanbietern für Juniper Mist Access Assurance
Führen Sie die folgenden Schritte aus, um Ihre Identitätsanbieter zu Ihrer Organisation hinzuzufügen, um die Authentifizierung und Zugriffskontrolle zu verbessern. Informieren Sie sich über die verschiedenen Optionen, die in den Einstellungen des Identitätsanbieters (IdP) verfügbar sind.
™ Juniper Mist Access Assurance lässt sich in verschiedene Identitätsanbieter (IdPs) integrieren, um die Authentifizierung und Zugriffskontrolle zu verbessern. Identitätsanbieter dienen als Authentifizierungsquelle (im Falle von EAP-TTLS) und Autorisierungsquelle (durch Abrufen von Benutzergruppenmitgliedschaften, Kontostatus usw.) für EAP-TLS oder EAP-TTLS.
Hier sind die unterstützten IdPs:
-
Microsoft Entra ID (ehemals Azure Active Directory)
-
Okta Workforce Identity
-
Google Workspace
-
Juniper Mist Edge-Proxy
Juniper Mist Access Assurance nutzt Identitätsanbieter (IdPs) für folgende Zwecke:
- Rufen Sie zusätzlichen Identitätskontext ab, z. B. Benutzergruppenmitgliedschaften und Kontostatus von Clients.
Diese Informationen sind in zertifikatbasierten Authentifizierungsmethoden wie Extensible Authentication Protocol – Transportschicht Security (EAP-TLS) und Extensible Authentication Protocol–Tunneled TLS (EAP-TTLS) verfügbar.
- Authentifizieren Sie Clients, indem Sie Anmeldeinformationen überprüfen. EAP-TTLS unterstützt die authentifizierungsbasierte Authentifizierung.
Denken Sie daran, dass die Konfiguration von IdPs für die zertifikatbasierte EAP-TLS-Authentifizierung optional ist, für die anmeldeinformationsbasierte Authentifizierung (EAP-TTLS) jedoch obligatorisch ist. Wenn Sie einen IdP einrichten, stellen Sie sicher, dass Sie über die erforderlichen Details wie Client-ID und geheimen Clientschlüssel vom Identitätsanbieter verfügen.
Juniper Mist Access Assurance verwendet die folgenden Protokolle für die Integration in jeden IdP, um Benutzer nachzuschlagen und Informationen zum Gerätestatus zu erhalten:
- Sicheres Lightweight Directory Access Protocol (LDAP)
- OAuth 2.0
Die Konfiguration von IdPs ist für die zertifikatbasierte EAP-TLS-Authentifizierung optional und für die anmeldeinformationsbasierte Authentifizierung (EAP-TTLS) obligatorisch.
Voraussetzungen
-
Wenn Sie Azure, Okta oder ähnliche IdPs verwenden, registrieren Sie sich beim IdP. Sie können die Client-ID und den geheimen Clientschlüssel nach der Registrierung vom IdP abrufen.
Weitere Informationen finden Sie unter:
Wenn Sie Juniper Mist Edge Proxy als IdP verwenden, beantragen oder registrieren Sie einen Juniper Mist Edge und erstellen Sie einen Juniper Mist Edge-Cluster.
Sie können diese Aufgaben ausführen, indem Sie im linken Menü des Juniper Mist-Portals Mist Kanten auswählen. Verwenden Sie dann die Schaltflächen, um Juniper Mist Edge zu beanspruchen, Juniper Mist Edge zu erstellen und Cluster zu erstellen.
So fügen Sie Identitätsanbieter für Juniper Mist Access Assurance hinzu: