Hur konfigurerar jag SAML-baserad enkel inloggning för QuWAN QBelt VPN-servern med Microsoft Entra ID som identitetsleverantör?


Senaste ändringsdatum: 2025-04-09

Berörda produkter

  • QuWAN Orchestrator
  • QVPN Client
  • Microsoft Entra ID

Information

QuWAN Orchestrator aktiverar användningen av SAML-baserad (Security Assertion Markup Language), SSO (Single Sign On) för att utbyta autentiserings- och auktoriseringsdata med en IdP (Identify Provider), exempelvis Microsoft Entra ID (Microsoft Azure AD). Med den här funktionen kan användare använda samma SAML IdP-autentiseringsuppgifter för att få tillgång till olika tjänster som har stöd för SAML-autentisering. Detta eliminerar behovet av att lägga till nya autentiseringsuppgifter för varje enskilt program och tjänst.

Obs!
Microsoft bytte namnet på Azure Active Directory (AD) till Microsoft Entra ID. Mer information finns i Nytt namn för Azure Active Directory.

Procedur

1. Skapa ett QuWAN QBelt VPN-serverprogram i Microsoft Entra ID (Microsoft AD)

  1. Öppna https://portal.azure.com.
  2. Logga in med det användarnamn och lösenord som du har för Microsoft.
  3. På Microsoft Azure-bannern; klicka på .
  4. Klicka på All services (Alla tjänster).
  5. Klicka på Microsoft Entra ID.
  6. I den vänstra panelen, under Manage (Hantera); välj Enterprise applications (Företagsprogram).
  7. Klicka på New application (Nytt program).
  8. Klicka på Create your own application (Skapa ditt eget program).
  9. Under What's the name of your app? (Vad heter din app?) ger du ditt program ett namn.
    Obs!
    Använd ett tydligt och beskrivande namn för din anpassade SAML-app, exempelvis liknande tjänstnamnet (till exempel ”QuWAN QBelt VPN-server”).
  10. Välj Integrate any other application you don't find in the gallery (Non-gallery) (Integrera något annat program som du inte hittar i galleriet (icke-galleri)).
  11. Klicka på Create (Skapa).

    Azure lägger till programmet och omdirigerar till programsidan Overview (Översikt).

  12. Klicka på Users and groups (Användare och grupper) på sidopanelen för att tilldela specifika användare och grupper behörighet till programmet.
    Mer information finns i Hantera tilldelning av användare och grupper till ett program.

2. Konfigurera Microsoft Entra ID-SSO (Azure AD) för QuWAN QBelt VPN-servern i QuWAN Orchestrator- och Azure-portalen

Om du vill aktivera Microsoft Entra ID-SSO (Azure ID) så måste du skapa en länk mellan Microsoft Entra ID-användare och deras motsvarande QuWAN QBelt VPN SAML-SSO-användargrupper.

  1. Gå till https://quwan.qnap.com.
  2. Logga in med det användarnamn och lösenord som du har för ditt QNAP-konto.
  3. Välj din organisation.
  4. Gå till VPN-serverinställningar > Privilegieinställningar.
  5. Gå till SAML-SSO.
  6. Klicka på Konfigurera SAML-SSO nu.
  7. Kopiera identifierare (enhets-ID) och svars-URL till urklipp.
  8. Öppna Azure-portalen.
  9. Gå till All services (Alla tjänster) > Manage (Hantera) > Enterprise applications (Företagsprogram).
  10. Lokalisera och öppna företagsprogrammet för QuWAN QBelt VPN-servern.
  11. Under Set up single sign on (Konfigurera enkel inloggning); klicka på Get started (Komma igång).
  12. Välj SAML som metod för enkel inloggning.
  13. Hitta steg 1,  Basic SAML Configuration (Grundläggande SAML-konfiguration).
  14. Klicka på Edit (Redigera).
  15. Klistra in kopierad identifierare (enhets-ID) och svars-URL i respektive fält.
  16. Klicka på Save (Spara).
  17. Klicka på X för att stänga konfigurationsfönstret för SAML.
  18. Lokalisera steg 3, SAML Certificates (SAML-certifikat).
  19. Klicka på Download (Ladda ned) intill Certificate (Base64) (Certifikat (Base64)).
  20. Lokalisera steg 4, Set up [Application_Name] (Konfigurera [Application_Name]).
  21. Kopiera inloggnings-URL och Microsoft Entra ID eller Azure AD-identifierare till urklipp.
  22. Konfigurera attributen och kraven.
    1. Lokalisera steg 2, Attributes & Claims (Attribut och krav).
    2. Klicka på Edit (Redigera).
    3. Klicka på Add new claim (Lägg till nytt krav).
    4. Ange namnet på kravet som "email".
    5. Bredvid Source attribute (Källattribut); välj ett attribut som motsvarar kravet "email" . Välj till exempel user.mail.
    6. Klicka på Save (Spara).
    7. Klicka på Add new claim (Lägg till nytt krav).
    8. Ange namnet på kravet som ”groups”.
    9. Välj ett attribut som motsvarar anspråket ”groups” intill Source attribute (Källattribut). Välj till exempel user.department.
    10. Klicka på Save (Spara).
      Obs!
      • Klicka på Add group claim (Lägg till gruppanspråk), välj All groups (Alla grupper) och välj sedan Custom group claim name (Namn på anpassat gruppanspråk) så att användargruppen QuWAN SAML-SSO motsvarar en redan skapad grupp i Microsoft Entra ID. Ange namnet på kravet som ”groups”.
      • Mer information om att modifiera krav finns i Anpassa SAML-tokenkrav.
  23. Öppna QuWAN Orchestrator.
  24. Välj din organisation.
  25. Gå till VPN-serverinställningar > Privilegieinställningar.
  26. Gå till SAML-SSO.
  27. Klicka på Konfigurera SAML-SSO nu.
  28. Klistra in URL-adressen för enkel inloggning och IdP-identifierare.
  29. Öppna det nedladdade Base64-certifikatet med ett textprogram.
  30. Kopiera innehållet i certifikatfilen.
  31. Klistra in innehållet i fältet Certifikat (Base64-format).
  32. Klicka på Spara.
  33. Lägga till en ny SAML-SSO-användargrupp.
    1. I QuWAN Orchestrator; gå till VPN-serverinställningar > Privilegieinställningar > SAML-SSO.
    2. Bredvid SAML-SSO-användarregler; klicka på Lägg till.
    3. Aktivera användarregeln.
    4. Konfigurera användarregelns inställningar.
      InställningAnvändaråtgärd
      RegelnamnGe SAML-SSO-regeln ett namn.
      AttributvärdeVärdet som motsvarar det källattribut som konfigurerats i gruppanspråk för Microsoft Entra ID.
      Obs!
      • Ange organisationens avdelningsnamn som attributvärde om du har konfigurerat attributet user.department i "Attributes and Claims (Attribut och krav)" i Microsoft Azure-portalen.
      • Värdet för källattributet kan hämtas från QuWAN QBelt VPN-serverprogrammet i Microsoft Azure-portalen. Välj till exempel din användarprofil, gå till Overview (Översikt) och klicka sedan på Properties (Egenskaper). Identifiera värdet som är kopplat till fältet Department (Avdelning) och kopiera värdet.
        Om du väljer "Add Group Claim (Lägg till gruppanspråk)" måste du kopiera "Object ID (Objekt-ID)". Välj till exempel din grupprofil och gå till "Overview (Översikt)" för att sedan kopiera värdet "Object ID (Objekt-ID)".
      • Välj Regel för alla användare för att tillämpa attributvärdet på alla användare.
      SegmentVälj ett förkonfigurerat segment.
      Åtkomliga hubbarVälj en eller flera hubbar att ansluta till.
    5. Valfritt: Aktivera Tillåt samtidiga flerenhetsanslutningar.
    6. Klicka på Spara.
  34. Klicka på Tillämpa.

QuWAN Orchestrator sparar SAML-SSO-inställningarna.

3. Ansluta till QuWAN QBelt VPN med QVPN Client och Microsoft Entra ID-SSO (Azure AD)

Efter konfiguration av QuWAN SAML-SSO, upprätta en anslutning till QuWAN QBelt VPN via QVPN Client.

  1. Gå till QNAP-verktyg.
  2. Hitta QVPN Client (tidigare kallad QVPN-enhetsklient).
  3. Ladda ned verktyget till din enhet.
  4. Installera verktyget på enheten.
  5. Öppna QVPN Client.
  6. Klicka på Lägg till QuWAN-profil.
  7. Specificera organisations-ID.
    Obs!
    Du hittar organisations-ID i QuWAN Orchestrator. Gå till VPN-serverinställningar > Privilegieinställningar > SAML-SSO.
  8. Klicka på Nästa.
    Sidan Autentiseringsinställningar öppnas.
  9. Välj tjänsten SAML-SSO.
  10. Klicka på Nästa.
    QVPN Client uppmanar dig att mata in autentiseringsuppgifter för Microsoft Entra ID (Azure AD) när standardwebbläsaren öppnats.
  11. Klicka på OK.
  12. Mata in dina autentiseringsuppgifter för Microsoft Entra ID och logga in.
  13. Stäng webbläsaren och återgå till QVPN Client.
  14. Konfigurera profilinställningarna.
    1. Ange ett profilnamn.
    2. Välj ett regional hubb i den nedrullningsbara listrutan.
      Du kan antingen låta systemet välja den optimala hubben för dina behov automatiskt eller så kan du manuellt välja en specifik hubb och ange den WAN-port du vill ansluta till.
    3. Valfritt: Välj Anslut omedelbart efter Spara om du vill ansluta till QuWAN-profilen omedelbart efter att inställningarna har tillämpats.
  15. Leta reda på QuWAN-profilen i QVPN Client och klicka sedan på Anslut.
    QVPN Client öppnar standardwebbläsaren för användarautentisering.
  16. Mata in dina autentiseringsuppgifter för Microsoft Entra ID och logga in.
    Efter inloggningen på Microsoft Entra kan du stänga webbläsaren och återgå till QVPN Client.

QVPN Client ansluter till QuWAN QBelt VPN-servern med Microsoft Entra ID-SSO.

Läs mer

Mer information om funktionerna i Microsoft Entra ID finns på följande webbsidor.

 

Var den här artikeln till hjälp?

Användare som tyckte detta var användbart 50% procent.
Tack för din feedback.

Berätta för oss hur vi kan förbättra artikeln:

Ge oss fler synpunkter genom att skriva dem nedan.

Välj specifikation

      Visa fler Färre

      Denna webbplats i andra länder/regioner:

      open menu
      back to top