Kurz: Integrace Microsoft Entra s portálem Palo Alto Networks v kaptivním portálu
V tomto kurzu se dozvíte, jak integrovat portál Palo Alto Networks v kaptivním portálu s Microsoft Entra ID. Integrace portálu Palo Alto Networks v kaptivním portálu s Microsoft Entra ID poskytuje následující výhody:
- V Microsoft Entra ID můžete řídit, kdo má přístup k portálu Palo Alto Networks v kaptivním portálu.
- Uživatelům můžete povolit, aby se pomocí svých účtů Microsoft Entra automaticky přihlásili k portálu Palo Alto Networks v kaptivním portálu (jednotné přihlašování).
- Účty můžete spravovat v jednom centrálním umístění.
Předpoklady
Pokud chcete integrovat ID Microsoft Entra s portálem Palo Alto Networks v kaptivním portálu, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud nemáte ID Microsoft Entra, můžete získat měsíční zkušební verzi.
- Předplatné s povoleným jednotným přihlašováním (SSO) portálu Palo Alto Networks v kaptivním portálu.
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Interní portál Palo Alto Networks podporuje jednotné přihlašování iniciované protokolem IDP .
- Interní portál Palo Alto Networks podporuje zřizování uživatelů za běhu
Přidání portálu Palo Alto Networks v kaptivním portálu z galerie
Pokud chcete nakonfigurovat integraci portálu Palo Alto Networks v kaptivním portálu do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat portál Palo Alto Networks v kaptivním portálu z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole portál Palo Alto Networks v kaptivním portálu.
- Na panelu výsledků vyberte portál Palo Alto Networks a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra
V této části nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pomocí portálu Palo Alto Networks v kaptivním portálu na základě testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, je potřeba vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem na portálu Palo Alto Networks v kaptivním portálu.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí portálu Palo Alto Networks v kaptivním portálu, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – Povolte uživateli, aby tuto funkci používal.
- Vytvořte testovacího uživatele Microsoft Entra – otestujte jednotné přihlašování Microsoft Entra pomocí uživatele B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – Nastavte B.Simon tak, aby používal jednotné přihlašování Microsoft Entra.
- Nakonfigurujte jednotné přihlašování k portálu Palo Alto Networks SSO – Nakonfigurujte nastavení jednotného přihlašování v aplikaci.
- Vytvořte testovacího uživatele portálu Palo Alto Networks v kaptivním portálu – abyste měli protějšek B.Simon v portálu Palo Alto Networks v kaptivním portálu, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování – Ověřte, že konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identita>Applications>Palo Alto Networks v kaptivním portálu>jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V podokně Základní konfigurace SAML proveďte následující kroky:
Jako identifikátor zadejte adresu URL, která má vzor
https://<customer_firewall_host_name>/SAML20/SP
.Jako adresu URL odpovědi zadejte adresu URL, která má vzor
https://<customer_firewall_host_name>/SAML20/SP/ACS
.Poznámka:
Aktualizujte zástupné hodnoty v tomto kroku skutečným identifikátorem a adresami URL odpovědí. Chcete-li získat skutečné hodnoty, obraťte se na tým podpory klientů portálu Palo Alto Networks.
V části Podpisový certifikát SAML vedle kódu XML federačních metadat vyberte Stáhnout. Uložte stažený soubor do počítače.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte k identitě>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu, aby používal jednotné přihlašování tím, že udělíte přístup k portálu Palo Alto Networks v kaptivním portálu.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k portálu Palo>Alto Networks Enterprise Applications>>Enterprise Portal.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování k portálu Palo Alto Networks v kaptivním portálu
Dále nastavte jednotné přihlašování na portálu Palo Alto Networks v kaptivním portálu:
V jiném okně prohlížeče se přihlaste k webu Palo Alto Networks jako správce.
Vyberte kartu Zařízení.
V nabídce vyberte zprostředkovatele identity SAML a pak vyberte Importovat.
V dialogovém okně Import profilu zprostředkovatele identity SAML proveďte následující kroky:
Jako název profilu zadejte název, například
AzureAD-CaptivePortal
.Vedle metadat zprostředkovatele identity vyberte Procházet. Vyberte soubor metadata.xml, který jste stáhli.
Vyberte OK.
Vytvoření testovacího uživatele portálu Palo Alto Networks v kaptivním portálu
Dále vytvořte uživatele s názvem Britta Simon na portálu Palo Alto Networks v kaptivním portálu. Interní portál Palo Alto Networks podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části nemusíte provádět žádné úkoly. Pokud uživatel ještě na portálu Palo Alto Networks v kaptivním portálu neexistuje, vytvoří se po ověření nový.
Poznámka:
Pokud chcete uživatele vytvořit ručně, obraťte se na tým podpory klienta portálu Palo Alto Networks.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášeni k portálu Palo Alto Networks v kaptivním portálu, pro který jste nastavili jednotné přihlašování.
Můžete použít Microsoft Moje aplikace. Když v Moje aplikace kliknete na dlaždici portálu Palo Alto Networks v kaptivním portálu, měli byste být automaticky přihlášení k portálu Palo Alto Networks, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile konfigurujete portál Palo Alto Networks Vynucovat kontrolu nad relacemi, která chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.