Microsoft Entra ID als Identitätsanbieter integrieren
Führen Sie die folgenden Schritte aus, um die Optionen für die Entra ID zu verstehen, fügen Sie Mist als neue Registrierung in der Entra ID hinzu und fügen Sie Ihren Identitätsanbieter zu Ihrer Juniper Mist Organisation hinzu.
Microsoft Azure Active Directory (Azure AD), jetzt bekannt als Microsoft Entra ID, ist eine Lösung für die Identitäts- und Zugriffsverwaltung. Mit Juniper Mist Access Assurance können Sie einen Authentifizierungsdienst in Entra ID integrieren, indem Sie OAuth verwenden, um Folgendes auszuführen:
- Benutzerauthentifizierung mit Extensible Authentication Protocol–Tunneled TLS (EAP-TTLS)
- Führt die delegierte Authentifizierung durch, d. h. überprüft Benutzername und Kennwort mithilfe von OAuth.
- Ruft Informationen zur Mitgliedschaft in Benutzergruppen ab, um Authentifizierungsrichtlinien zu unterstützen, die auf dieser Benutzeridentität basieren.
- Ruft den Status (aktiv oder gesperrt) eines Benutzerkontos ab.
- Benutzerautorisierung mit EAP-TLS (Extensible Authentication Protocol–Transportschicht Security) und EAP-TTLS
- Ruft Informationen zur Mitgliedschaft in Benutzergruppen ab, um Authentifizierungsrichtlinien zu unterstützen, die auf dieser Benutzeridentität basieren.
- Ruft den Status (aktiv oder gesperrt) eines Benutzerkontos ab
-
EAP-TTLS mit Password Authentication Protocol (PAP)
- Führt die delegierte Authentifizierung durch, d. h. überprüft Benutzername und Kennwort mithilfe von OAuth oder Resource Owner Password Credentials (ROPC).
- Ruft Informationen zur Mitgliedschaft in Benutzergruppen ab, um Authentifizierungsrichtlinien zu unterstützen, die auf dieser Benutzeridentität basieren.
- Ruft den Status (aktiv oder gesperrt) eines Benutzerkontos ab
Konfiguration im Entra ID Portal
Um die Entra ID in Juniper Mist Access Assurance zu integrieren, benötigen Sie die Client-ID, den geheimen Clientschlüssel und die Mandanten-ID, bei denen es sich um Werte handelt, die vom Entra ID-Portal generiert werden.
Konfiguration auf dem Juniper Mist Dashboard
Navigieren Sie im Juniper Mist-Portal zu Monitoring > Insights > Client Events.
Wenn Juniper Mist Access Assurance einen Benutzer mithilfe von EAP-TLS mit Azure AD authentifiziert, wird das Ereignis " NAC IDP Group Lookup Success" wie unten dargestellt angezeigt:

Für die EAP-TTLS-Authentifizierung wird das Ereignis NAC IDP Authentication Success (NAC-IDP-Authentifizierung erfolgreich) angezeigt. Dieses Ereignis weist darauf hin, dass Azure AD die Anmeldeinformationen des Benutzers überprüft hat. Für diese Authentifizierung wird auch das Ereignis NAC IDP Group Lookup Success angezeigt, das Benutzergruppenmitgliedschaften abruft.

EAP-TTLS-Authentifizierung mit Azure AD und ROPC
EAP-TTLS nutzt den OAuth-Ablauf von Kennwortanmeldeinformationen für Ressourcenbesitzer (Resource Owner Password Credentials, ROPC) mit Azure AD, um Benutzer zu authentifizieren und Benutzergruppeninformationen abzurufen. Sie müssen mehrere Faktoren berücksichtigen, wenn Sie eine Legacyauthentifizierung verwenden, z. B. den ROPC-Flow, bei dem nur der Benutzername und das Kennwort überprüft und die mehrstufige Authentifizierung (MFA) übersprungen wird.
- Sie müssen die Clientgeräte mit dem richtigen Drahtlosprofil konfigurieren, indem Sie entweder die Verwaltung mobiler Geräte (Mobile Device Management, MDM) oder ein Gruppenrichtlinienobjekt (Group Policy Object, GPO) verwenden. Wenn Sie an der Anmeldeaufforderung nur den Benutzernamen und das Kennwort angeben, funktioniert die Legacyauthentifizierung bei einigen Betriebssystemen nicht.
- Der von einem Benutzer eingegebene Benutzername muss im UPN-Format (User Principal Name) (username@domain) vorliegen.
- Sie müssen Clients so konfigurieren, dass sie dem Serverzertifikat vertrauen.
- Benutzer müssen sich mindestens einmal beim Azure-Portal anmelden, bevor sie versuchen, mithilfe der ROPC-Authentifizierung auf sie zuzugreifen. Dieser Schritt ist wichtig, um Benutzerkonten zu testen.
- Das Azure-Portal muss Benutzerkennwörter entweder in vollständigen Cloudkonten oder in einem lokalen AD speichern, in dem die Kennwortsynchronisierung mit Azure AD Connect aktiviert ist. Verbundauthentifizierungsbenutzer werden nicht unterstützt.
- Sie müssen die Multi-Faktor-Authentifizierung für Benutzer deaktivieren, die die ROPC-Authentifizierung auswählen. Eine Möglichkeit, eine MFA-Umgehung für EAP-TTLS zu erreichen, besteht darin, Mist Access Assurance-Quell-IP-Adressen wie folgt als vertrauenswürdige Speicherorte zu markieren:
- Wechseln Sie im Microsoft Entra-Portal zu Schutz > bedingter Zugriff > benannte Speicherorte , und wählen Sie Neuer Speicherort aus.
- Geben Sie unter Neuer Speicherort (IP-Bereiche) die Details ein.
Abbildung 5: Umgehen der Multi-Faktor-Authentifizierung für die Anmeldung aus einem vertrauenswürdigen IP-Adressbereich
- Geben Sie einen Namen für den Standort ein.
- Wählen Sie Als vertrauenswürdigen Speicherort markieren aus.
- Geben Sie den IP-Bereich für Juniper Mist Access Assurance-IP-Adressen ein.
- Klicken Sie auf Erstellen.
- Verweisen Sie in der MFA-Richtlinie für bedingten Zugriff auf vertrauenswürdige IP-Quellen als Ausschlusskriterien.
Abbildung 6: Benannten Speicherort aus Zugriffsrichtlinie
ausschließen