Como devo proceder para configurar o início de sessão único baseado em SAML para o servidor QuWAN QBelt VPN com o Microsoft Entra ID como Identity Provider (fornecedor de identidade)?


Data da última modificação: 2025-04-09

Produtos aplicáveis

  • QuWAN Orchestrator
  • QVPN Client
  • Microsoft Entra ID

Detalhes

O QuWAN Orchestrator permite a utilização do SSO (Single Sign On, início de sessão único) baseado em SAML (Security Assertion Markup Language) para trocar dados de autenticação e autorização com um IdP (Identify Provider), por exemplo, o Microsoft Entra ID (Microsoft Azure AD). Com esta funcionalidade, os utilizadores podem utilizar as mesmas credenciais IdP de SAML para aceder a vários serviços que suportam a autenticação SAML. Isto elimina a necessidade de adicionar novas credenciais para cada aplicação e serviço individual.

Nota
A Microsoft renomeou o Azure Active Directory (AD) como Microsoft Entra ID. Para obter detalhes, consulte Novo nome para o Azure Active Directory.

Procedimento

1. Criação de uma aplicação de servidor QuWAN QBelt VPN com o Microsoft Entra ID (Azure AD)

  1. Aceda a https://portal.azure.com.
  2. Inicie sessão utilizando o seu nome de utilizador e palavra-passe da Microsoft.
  3. No banner do Microsoft Azure, clique em .
  4. Clique em All services (Todos os serviços).
  5. Clique em Microsoft Entra ID.
  6. No painel esquerdo, em Manage (Gerir), selecione Enterprise applications (Aplicações empresariais).
  7. Clique em New application (Nova aplicação).
  8. Clique em Create your own application (Criar a sua própria aplicação).
  9. Em What's the name of your app? (Qual é o nome da sua aplicação?), especifique um nome para a sua aplicação.
    Nota
    Utilize um nome claro e descritivo para a sua aplicação SAML personalizada, como o próprio nome do serviço (por exemplo, "Servidor QuWAN QBelt VPN").
  10. Selecione Integrate any other application you don't find in the gallery (Non-gallery) (Integrar qualquer outra aplicação que não se encontre na galeria (não pertencente à galeria)).
  11. Clique em Create (Criar).

    O Azure adiciona a aplicação e redireciona-o para a página Overview (Visão Geral) da aplicação.

  12. No painel lateral, clique em Users and groups (Utilizadores e grupos), para atribuir utilizadores e grupos específicos para autorizar o acesso à aplicação.
    Para obter detalhes, consulte Gerir a atribuição de utilizadores e grupos a uma aplicação.

2. Configuração do SSO do Microsoft Entra ID (Azure AD) para o Servidor QuWAN QBelt VPN no QuWAN Orchestrator e no portal do Azure

Para ativar o SSO do Microsoft Entra ID (Azure ID), é necessário criar uma ligação entre os utilizadores do Microsoft Entra ID e os grupos de utilizadores correspondentes do SSO da SAML do QuWAN QBelt VPN.

  1. Aceda a https://quwan.qnap.com.
  2. Inicie sessão utilizando o seu nome de utilizador e palavra-passe da conta QNAP.
  3. Selecione a sua organização.
  4. Aceda a Definições do Servidor VPN > Definições de Privilégio.
  5. Aceda a SSO da SAML.
  6. Clique em Configurar agora o SSO da SAML.
  7. Copie o identificador (ID da entidade) e o URL de resposta para a área de transferência.
  8. Abra o portal Azure.
  9. Aceda a All services (Todos os serviços) > Manage (Gerir) > Enterprise applications (Aplicações empresariais).
  10. Localize e abra a aplicação empresarial do Servidor QuWAN QBelt VPN.
  11. Em Set up single sign on (Configurar início de sessão único), clique em Get started (Introdução).
  12. Selecione SAML como método de início de sessão único.
  13. Localize o passo 1, Basic SAML Configuration (Configuração básica de SAML).
  14. Clique em Edit (Editar).
  15. Cole o Identificador copiado (ID da entidade) e o URL de resposta nos respetivos campos.
  16. Clique em Save (Guardar).
  17. Clique em X para fechar a janela de configuração de SAML.
  18. Localize o passo 3, SAML Certificates (Certificados SAML).
  19. Junto a Certificate (Base64) (Certificado (Base64)), clique em Download (Transferir).
  20. Localize o passo 4, Set up [Application_Name] (Configurar [Nome_Aplicação]).
  21. Copie o URL de início de sessão e o Identificador do Microsoft Entra ID ou do Azure AD para a área de transferência.
  22. Configure os atributos e pretensões.
    1. Localize o passo 2, Attributes & Claims (Atributos e Pretensões).
    2. Clique em Edit (Editar).
    3. Clique em Add new claim (Adicionar nova pretensão).
    4. Especifique o nome da pretensão, como email.
    5. Junto a Source attribute (Atributo de origem), selecione um atributo para corresponder à pretensão email. Por exemplo, selecione user.mail.
    6. Clique em Save (Guardar).
    7. Clique em Add new claim (Adicionar nova pretensão).
    8. Especifique o nome da pretensão, como groups.
    9. Junto a Source attribute (Atributo de origem), selecione um atributo para corresponder à pretensão groups. Por exemplo, selecione user.department.
    10. Clique em Save (Guardar).
      Nota
      • Para fazer corresponder o grupo de utilizadores SSO da SAML do QuWAN a um grupo já criado no Microsoft Entra ID, clique em Add group claim (Adicionar pretensão de grupo), selecione All groups (Todos os grupos) e, em seguida, selecione Custom group claim name (Personalizar nome de pretensão de grupo). Introduza o nome da pretensão, como groups.
      • Para obter detalhes sobre a alteração de pretensões, consulte Personalizar pretensões de token SAML.
  23. Abra o QuWAN Orchestrator.
  24. Selecione a sua organização.
  25. Aceda a Definições do Servidor VPN > Definições de Privilégio.
  26. Aceda a SSO da SAML.
  27. Clique em Configurar agora o SSO da SAML.
  28. Cole o URL de início de sessão único e o identificador IdP.
  29. Abra o certificado Base64 transferido utilizando uma aplicação de texto.
  30. Copie o conteúdo do ficheiro do certificado.
  31. Cole o conteúdo no campo Certificado (formato Base64).
  32. Clique em Guardar.
  33. Adicionar um novo grupo de utilizadores SSO da SAML.
    1. No QuWAN Orchestrator, aceda a Definições do Servidor VPN > Definições de Privilégio > SSO da SAML.
    2. Junto a Regras de utilizadores de SSO da SAML, clique em Adicionar.
    3. Ative a regra de utilizador.
    4. Configure as definições de regra de utilizador.
      DefiniçãoAção do utilizador
      Nome da regraEspecifique um nome para a regra de utilizador de SSO da SAML.
      Valor do atributoO valor correspondente ao atributo de origem configurado nas pretensões de grupo do Microsoft Entra ID.
      Nota
      • Se tiver configurado o atributo user.department em "Attributes and Claims (Atributos e Pretensões)" no portal do Microsoft Azure, introduza o nome do departamento da sua organização como o valor do atributo.
      • O valor do atributo de origem pode ser recuperado a partir da aplicação do Servidor QuWAN QBelt VPN no portal do Microsoft Azure. Por exemplo, selecione o seu perfil de utilizador, aceda a Overview (Visão geral) e depois clique em Properties (Propriedades). Identifique o valor associado ao campo Department (Departamento) e copie o valor.
        Se escolher "Add Group Claim (Adicionar pretensão de grupo)", deve copiar o "Object ID (ID do Objeto)". Por exemplo, selecione o seu perfil de grupo, aceda a "Overview (Visão geral)" e depois copie o valor do "Object ID (ID do Objeto)".
      • Selecione "Regra para todos os utilizadores" para aplicar o valor do atributo a todos os utilizadores.
      SegmentoSelecione um segmento pré-configurado.
      Hubs acessíveisSelecione um ou mais hubs para ligar.
    5. Opcional: Ative Permitir ligações simultâneas multidispositivos.
    6. Clique em Guardar.
  34. Clique em Aplicar.

O QuWAN Orchestrator guarda as definições de SSO da SAML.

3. Ligação a QuWAN QBelt VPN com o QVPN Client e o SSO do Microsoft Entra ID (Azure AD)

Depois de configurar com sucesso o SSO da SAML do QuWAN, estabeleça uma ligação ao QuWAN QBelt VPN através do QVPN Client.

  1. Aceda a Utilitários QNAP.
  2. Localize QVPN Client (anteriormente designado Cliente do Dispositivo QVPN).
  3. Transfira o utilitário para o seu dispositivo.
  4. Instale o utilitário no dispositivo.
  5. Abra o QVPN Client.
  6. Clique em Adicionar um Perfil QuWAN.
  7. Especifique o ID da organização.
    Nota
    Pode encontrar o ID da organização em QuWAN Orchestrator. Aceda a Definições do Servidor VPN > Definições de Privilégio > SSO da SAML.
  8. Clique em Seguinte.
    É apresentada a página Definições de autenticação.
  9. Selecione SSO da SAML como serviço.
  10. Clique em Seguinte.
    O QVPN Client solicita-lhe que introduza as credenciais do Microsoft Entra ID (Azure AD) quando abrir o navegador predefinido.
  11. Clique em OK.
  12. Introduza as suas credenciais Microsoft Entra ID e inicie sessão.
  13. Feche o navegador e regresse a QVPN Client.
  14. Configure as definições do perfil.
    1. Especifique um nome de perfil.
    2. Selecione um hub regional no menu suspenso.
      Pode deixar que o sistema selecione automaticamente o hub ideal para as suas necessidades ou pode escolher manualmente um hub concreto e especificar a porta WAN à qual pretende ligar.
    3. Opcional: Selecione Ligar imediatamente depois de Guardar se pretender ligar ao perfil QuWAN imediatamente após a aplicação das definições.
  15. Localize o perfil QuWAN em QVPN Client e, em seguida, clique em Ligar.
    O QVPN Client abre o navegador de sistema predefinido para autenticação do utilizador.
  16. Introduza as suas credenciais Microsoft Entra ID e inicie sessão.
    Pode fechar o navegador depois de iniciar sessão no Microsoft Entra e regressar a QVPN Client.

O QVPN Client liga-se ao servidor QuWAN QBelt VPN utilizando o SSO do Microsoft Entra ID.

Leitura adicional

Para obter detalhes sobre as funções do Microsoft Entra ID, visite as seguintes páginas de internet.

 

Este artigo foi útil?

56% das pessoas acham que foi útil.
Obrigado por seu retorno.

Conte-nos como podemos melhorar este artigo:

Se quiser enviar outros comentários, escreva-os abaixo.

Escolher especificação

      Mostrar mais Menos

      Este site noutros países/regiões:

      open menu
      back to top