Identitätsanbieter für Juniper Mist Access Assurance hinzufügen
Führen Sie die folgenden Schritte aus, um Ihre Identitätsanbieter zu Ihrer Organisation hinzuzufügen, um die Authentifizierung und Zugriffssteuerung zu verbessern. Machen Sie sich mit den verschiedenen Optionen vertraut, die in den Einstellungen des Identitätsanbieters (IdP) verfügbar sind.
Juniper Mist Systems™ Access Assurance lässt sich in verschiedene Identitätsanbieter (IdPs) integrieren, um die Authentifizierung und Zugriffskontrolle zu verbessern. Identitätsanbieter dienen als Quelle (im Falle von EAP-TTLS) und Authentifizierung Autorisierungsquelle (durch Abrufen von Benutzergruppenmitgliedschaften, Kontostatus usw.) für EAP-TLS oder EAP-TTLS.
Hier sind die unterstützten IdPs:
-
Microsoft Entra ID (früher bekannt als Azure Active Directory)
-
Okta Workforce Identity
-
Google Workspace
-
Juniper Mist Edge Proxy
Juniper Mist Access Assurance verwendet Identitätsanbieter (IdPs) für Folgendes:
- Rufen Sie zusätzlichen Identitätskontext ab, z. B. Benutzergruppenmitgliedschaften und Kontostatus von Clients.
Diese Informationen sind in zertifikatbasierten Authentifizierungsmethoden wie Extensible Authentication Protocol – Transportschicht Sicherheit (EAP-TLS) und Extensible Authentication Protocol – Tunneled TLS (EAP-TTLS) verfügbar.
- Authentifizieren von Clients durch Validieren von Anmeldeinformationen. EAP-TTLS unterstützt die auf Nachweisen basierende Authentifizierung.
Denken Sie daran, dass die Konfiguration von IdPs für die zertifikatbasierte EAP-TLS-Authentifizierung optional ist, für die auf Nachweisen basierende Authentifizierung (EAP-TTLS) jedoch obligatorisch. Wenn Sie einen IdP einrichten, stellen Sie sicher, dass Sie über die erforderlichen Details wie Client-ID und geheimen Clientschlüssel vom Identitätsanbieter verfügen.
Juniper Mist Access Assurance verwendet die folgenden Protokolle zur Integration in jeden IdP, um Benutzer zu suchen und Informationen zum Gerätestatus zu erhalten:
- Secure Lightweight Directory Access Protocol (LDAP)
- OAuth 2.0
Die Konfiguration von IdPs ist für die zertifikatbasierte EAP-TLS-Authentifizierung optional und für die auf Nachweisen basierende Authentifizierung (EAP-TTLS) obligatorisch.
Voraussetzungen
-
Wenn Sie Azure, Okta oder ähnliche IdPs verwenden, registrieren Sie sich beim IdP. Sie können die Client-ID und die Details zum geheimen Clientschlüssel nach der Registrierung vom IdP abrufen.
Weitere Informationen finden Sie unter:
Wenn Sie Juniper Mist Edge Proxy als IdP verwenden, beanspruchen oder registrieren Sie einen Juniper Mist Edge und erstellen Sie einen Juniper Mist Edge-Cluster.
Sie können diese Aufgaben ausführen, indem Sie im linken Menü des Juniper Mist Systems-Portals die Option Mist Systems Edges auswählen. Verwenden Sie dann die Schaltflächen, um Juniper Mist Edge zu beanspruchen, Juniper Mist Edge zu erstellen und Cluster zu erstellen.
So fügen Sie Identitätsanbieter für Juniper Mist Access Assurance hinzu:
