Compartir a través de


Configuración de Palo Alto Networks Cloud Identity Engine: servicio de autenticación en la nube para el aprovisionamiento automático de usuarios con microsoft Entra ID

En este artículo se describen los pasos que debe realizar en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service y Microsoft Entra ID para configurar el aprovisionamiento automático de usuarios. Cuando se configura, Microsoft Entra ID aprovisiona y cancela el aprovisionamiento de usuarios y grupos de manera automática en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service mediante el servicio de aprovisionamiento de Microsoft Entra ID. Para obtener información importante acerca de lo que hace este servicio, cómo funciona y ver preguntas frecuentes al respecto, consulte Automatización del aprovisionamiento y desaprovisionamiento de usuarios para aplicaciones SaaS con Microsoft Entra ID.

Capacidades soportadas

  • Creación de usuarios en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.
  • Quite los usuarios de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service cuando ya no necesiten acceso.
  • Sincronización de los atributos de usuario entre Microsoft Entra ID y Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.
  • Aprovisionamiento de grupos y pertenencias a grupos en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.
  • Inicio de sesión único en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service (recomendado).

Prerrequisitos

En el escenario descrito en este artículo se supone que ya tiene los siguientes requisitos previos:

Paso 1: Planifica tu despliegue de aprovisionamiento

  1. Obtén información sobre cómo funciona el servicio de aprovisionamiento.
  2. Determina quién está incluido en el ámbito de aprovisionamiento.
  3. Determine qué datos se van a asignar entre Microsoft Entra ID y Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

Paso 2: Configuración de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para admitir el aprovisionamiento en Microsoft Entra ID

Póngase en contacto el soporte técnico al cliente de Palo Alto Networks para obtener la dirección URL de SCIM y el token correspondiente.

Agregue Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service desde la galería de aplicaciones de Microsoft Entra para empezar a administrar el aprovisionamiento en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service. Si ha configurado previamente Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para SSO, puede usar la misma aplicación. Sin embargo, se recomienda crear una aplicación independiente al probar la integración inicialmente. Obtenga más información sobre cómo agregar una aplicación desde la galería aquí.

Paso 4: Definir quién está en el ámbito de aprovisionamiento

El servicio de aprovisionamiento de Microsoft Entra permite definir el ámbito de quién se aprovisiona en función de la asignación a la aplicación o en función de los atributos del usuario o grupo. Si decide determinar quién tiene acceso a su aplicación en función de la asignación, puede usar los pasos para asignar usuarios y grupos a la aplicación. Si decide definir el ámbito del aprovisionamiento únicamente en función de los atributos del usuario o grupo, puede usar un filtro de delimitación.

  • Comience pequeño. Pruebe con un pequeño conjunto de usuarios y grupos antes de implementarlo en todos. Cuando el ámbito de aprovisionamiento se establece en usuarios y grupos asignados, puede controlarlo asignando uno o dos usuarios o grupos a la aplicación. Cuando el ámbito se establece en todos los usuarios y grupos, puede especificar un filtro de ámbito basado en atributos.

  • Si necesita roles adicionales, puede actualizar el manifiesto de la aplicación para agregar nuevos roles.

Paso 5: Configuración del aprovisionamiento automático de usuarios en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service

En esta sección se le guía por los pasos necesarios para configurar el servicio de aprovisionamiento de Microsoft Entra a fin de crear, actualizar y deshabilitar usuarios o grupos en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service en función de las asignaciones de grupos y usuarios de Microsoft Entra ID.

Para configurar el aprovisionamiento automático de usuarios en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service en Microsoft Entra ID:

  1. Inicie sesión en el Centro de administración de Microsoft Entra siendo al menos un Administrador de aplicaciones en la nube.

  2. Navegue a Entra ID>Aplicaciones empresariales

    Captura de pantalla del panel de aplicaciones empresariales.

  3. En la lista de aplicaciones, seleccione Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

    Captura de pantalla del vínculo de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service en la lista Aplicaciones.

  4. Seleccione la pestaña Aprovisionamiento.

    Captura de pantalla de la pestaña Aprovisionamiento.

  5. Establezca el modo de aprovisionamiento en Automático.

    Captura de pantalla de la pestaña Aprovisionamiento automática.

  6. En la sección Credenciales de Administración, escriba la dirección URL de inquilino y el token secreto de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service. Seleccione Probar conexión para asegurarse de que Microsoft Entra ID puede conectarse a Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service. Si la conexión no se establece, asegúrese de que la cuenta de Palo Alto Networks tenga permisos de administrador e inténtelo de nuevo.

    Captura de pantalla del token.

  7. En el campo Correo electrónico de notificación, escriba la dirección de correo electrónico de una persona o grupo que debe recibir las notificaciones de error de aprovisionamiento y active la casilla Enviar una notificación por correo electrónico cuando se produzca un error .

    Captura de pantalla del correo electrónico de notificación.

  8. Haga clic en Guardar.

  9. En la sección Asignaciones, seleccione Sincronizar usuarios de Microsoft Entra con Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

  10. Revise los atributos de usuario que se sincronizan entre Microsoft Entra ID y Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service en la sección Asignación de atributos. Los atributos seleccionados como propiedades de Coincidencia se usan para buscar coincidencias con las cuentas de usuario de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para realizar operaciones de actualización. Si decide cambiar el atributo de destino coincidente, debe asegurarse de que palo Alto Networks Cloud Identity Engine - Cloud Authentication Service API admite el filtrado de usuarios en función de ese atributo. Seleccione el botón Guardar para confirmar los cambios.

    Atributo Tipo Compatible con el filtrado Obligatorio para Palo Alto Networks Cloud Identity Engine: Cloud Authentication Service
    nombre de usuario Cuerda
    activo Booleano
    Nombre para mostrar Cuerda
    título Cuerda
    emails[type = "trabajo"].valor Cuerda
    emails[tipo eq "otro"].value Cuerda
    idiomaPreferido Cuerda
    nombre.dado Cuerda
    nombre.apellido Cuerda
    nombre.formateado Cuerda
    name.honorificSuffix Cuerda
    nombre.prefijoHonorífico Cuerda
    addresses[tipo eq "trabajo"].formateado Cuerda
    direcciones[tipo eq "trabajo"].direccionCalle Cuerda
    direcciones[tipo eq "trabajo"].localidad Cuerda
    direcciones[tipo = "trabajo"].región Cuerda
    direcciones[type eq "work"].códigoPostal Cuerda
    dirección[tipo igual a "trabajo"].país Cuerda
    addresses[type eq "otro"].formatted Cuerda
    addresses[tipo eq "other"].direccionCalle Cuerda
    direcciones[tipo eq "otro"].localidad Cuerda
    addresses[tipo eq "otro"].region Cuerda
    addresses[type eq "otro"].codigoPostal Cuerda
    addresses[type eq "otro"].country Cuerda
    phoneNumbers[type eq "trabajo"].valor Cuerda
    númerosDeTeléfono[tipo igual a "móvil"].valor Cuerda
    númerosDeTeléfono[tipo eq "fax"].valor Cuerda
    ID externo Cuerda
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:númeroDeEmpleado Cuerda
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:Usuario:departamento Cuerda
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:gerente Cuerda

    Nota:

    La detección de esquemas está habilitada en esta aplicación. Por lo tanto, es posible que vea más atributos en la aplicación que los mencionados en la tabla anterior.

  11. En la sección Asignaciones, seleccione Sincronizar grupos de Microsoft Entra con Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service.

  12. Revise los atributos de grupo que se sincronizan entre Microsoft Entra ID y Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service en la sección Asignación de atributos. Los atributos seleccionados como propiedades de Coincidencia se usan para buscar coincidencias con los grupos de Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service para realizar operaciones de actualización. Seleccione el botón Guardar para confirmar los cambios.

    Atributo Tipo Compatible con el filtrado Obligatorio para Palo Alto Networks Cloud Identity Engine: Cloud Authentication Service
    Nombre para mostrar Cuerda
    Miembros Referencia
  13. Para configurar los filtros de ámbito, consulte las instrucciones siguientes que se proporcionan en el artículo sobre filtros de ámbito.

  14. Para habilitar el servicio de aprovisionamiento de Microsoft Entra para Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service, cambie el estado de aprovisionamiento a Activado en la sección Configuración.

    Captura de pantalla con el estado de aprovisionamiento activado.

  15. Para definir los usuarios o grupos que quiera aprovisionar en Palo Alto Networks Cloud Identity Engine - Cloud Authentication Service, elija los valores deseados en Ámbito, en la sección Configuración.

    Captura de pantalla del ámbito de aprovisionamiento.

  16. Cuando esté listo para aprovisionar, seleccione Guardar.

    Captura de pantalla de la configuración de aprovisionamiento guardada.

Esta operación inicia el ciclo de sincronización inicial de todos los usuarios y grupos definidos en Ámbito en la sección Configuración . El ciclo inicial tarda más tiempo en realizarse que los ciclos posteriores, que se producen aproximadamente cada 40 minutos, siempre y cuando se ejecute el servicio de aprovisionamiento de Microsoft Entra.

Paso 6: Supervisión de la implementación

Una vez configurado el aprovisionamiento, use los recursos siguientes para supervisar la implementación:

  1. Use los registros de aprovisionamiento de para determinar qué usuarios se aprovisionan correctamente o sin éxito
  2. Compruebe la barra de progreso para ver el estado del ciclo de aprovisionamiento y cómo se acerca a la finalización.
  3. Si la configuración de aprovisionamiento parece estar en un estado no saludable, la aplicación entra en cuarentena. Obtenga más información sobre los estados de cuarentena en el artículo estado de cuarentena de aprovisionamiento de aplicaciones .

Más recursos