Partager via


Configurer Palo Alto Networks Captive Portal pour l’approvisionnement automatique d’utilisateurs avec l’ID Microsoft Entra

Dans cet article, vous allez apprendre à intégrer Palo Alto Networks Captive Portal à Microsoft Entra ID. L’intégration de Palo Alto Networks Captive Portal avec Microsoft Entra ID vous offre les avantages suivants :

  • Dans Microsoft Entra ID, vous pouvez contrôler qui a accès à Palo Alto Networks Captive Portal.
  • Vous pouvez permettre aux utilisateurs de se connecter automatiquement à Palo Alto Networks Captive Portal (par le biais de l’authentification unique) avec leur compte Microsoft Entra.
  • Vous pouvez gérer vos comptes à partir d’un emplacement central.

Conditions préalables

Le scénario décrit dans cet article suppose que vous disposez déjà des conditions préalables suivantes :

  • Un abonnement Palo Alto Networks Captive Portal pour lequel l’authentification unique (SSO) est activée.

Description du scénario

Dans cet article, vous allez configurer et tester l’authentification unique Microsoft Entra dans un environnement de test.

  • Palo Alto Networks Captive Portal prend en charge l’authentification unique initiée par le fournisseur d’identité
  • Palo Alto Networks Captive Portal prend en charge l’attribution d’utilisateurs juste-à-temps.

Pour configurer l’intégration de Palo Alto Networks Captive Portal avec Microsoft Entra ID, vous devez ajouter Palo Alto Networks Captive Portal à partir de la galerie à votre liste d’applications SaaS gérées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Naviguez vers Entra ID>Applications d'entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, entrez Palo Alto Networks Captive Portal dans la zone de recherche.
  4. Sélectionnez Palo Alto Networks Captive Portal dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez sinon également utiliser l’Assistant de configuration des applications d'entreprise . Dans cet assistant, vous pouvez ajouter une application à votre instance, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, ainsi que parcourir la configuration de l’authentification unique (SSO). En savoir plus sur les assistants Microsoft 365.

Configurer et tester l’authentification unique Microsoft Entra

Dans cette section, vous configurez et testez l’authentification unique Microsoft Entra avec Palo Alto Networks Captive Portal sur la base d’un utilisateur test appelé B.Simon. Pour que l’authentification unique fonctionne, une relation de lien entre un utilisateur Microsoft Entra et l’utilisateur associé dans Palo Alto Networks Captive Portal doit être établie.

Pour configurer et tester l’authentification unique Microsoft Entra avec Palo Alto Networks Captive Portal, effectuez les étapes suivantes :

  1. Configurez l’authentification unique Microsoft Entra pour permettre à l’utilisateur d’utiliser cette fonctionnalité.
    • Créer un utilisateur de test Microsoft Entra - Tester l’authentification unique Microsoft Entra avec l’utilisateur B.Simon.
    • Affecter l’utilisateur de test Microsoft Entra - Configurer B.Simon pour utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Palo Alto Networks Captive Portal - Configurer les paramètres de l’authentification unique dans l’application.
  3. Tester l’authentification unique - Vérifier que la configuration fonctionne.

Configurer l’authentification unique Microsoft Entra

Suivez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Naviguez vers Entra ID>applications d'entreprise>Palo Alto Networks Captive Portal>authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML , sélectionnez l’icône crayon de configuration SAML de base pour modifier les paramètres.

    Modifier la configuration SAML de base

  5. Dans le volet Configuration SAML de base, procédez comme suit :

    1. Pour Identificateur, entrez une URL au format https://<customer_firewall_host_name>:6082/SAML20/SP.

    2. Pour URL de réponse, entrez une URL au format https://<customer_firewall_host_name>:6082/SAML20/SP/ACS.

      Remarque

      Mettez à jour les valeurs d’espace réservé à cette étape avec les URL d’identificateur et de réponse réelles. Pour obtenir les valeurs réelles, contactez l’équipe de support client Palo Alto Networks Captive Portal.

  6. Dans la section Certificat de signature SAML, en regard de XML de métadonnées de fédération, sélectionnez Télécharger. Enregistrez le fichier téléchargé sur votre ordinateur.

    Lien de téléchargement du XML de métadonnées de fédération

Créer et affecter un utilisateur de test Microsoft Entra

Suivez les instructions du guide de démarrage rapide pour créer et attribuer un compte utilisateur afin de créer un compte utilisateur de test appelé B.Simon.

Configurer l’authentification unique Palo Alto Networks Captive Portal

Ensuite, configurez l’authentification unique dans Palo Alto Networks Captive Portal :

  1. Dans une autre fenêtre de navigateur, connectez-vous au site web Palo Alto Networks en tant qu’administrateur.

  2. Sélectionnez l’onglet Appareil .

    Onglet Device (Appareil) sur le site web Palo Alto Networks

  3. Dans le menu, sélectionnez SAML Identity Provider (Fournisseur d’identité SAML), puis sélectionnez Import.

    Bouton Import

  4. Dans la boîte de dialogue SAML Identity Provider Server Profile Import (Importer le profil de serveur du fournisseur d’identité SAML), effectuez les étapes suivantes :

    Configurer l’authentification unique Palo Alto Networks

    1. Pour Nom du profil, entrez un nom, par exemple AzureAD-CaptivePortal.

    2. En regard d’Identity Provider Metadata (Métadonnées du fournisseur d’identité), sélectionnez Browse (Parcourir). Sélectionnez le fichier metadata.xml que vous avez téléchargé.

    3. Cliquez sur OK.

Créer un utilisateur de test Palo Alto Networks Captive Portal

Ensuite, créez un utilisateur nommé Britta Simon dans Palo Alto Networks Captive Portal. Palo Alto Networks Captive Portal prend en charge l’attribution d’utilisateurs juste-à-temps, qui est activée par défaut. Vous n’avez pas besoin d’effectuer de tâches dans cette section. S’il n’existe pas encore d’utilisateur dans Palo Alto Networks Captive Portal, il en est créé un après l’authentification.

Remarque

Si vous souhaitez créer un utilisateur manuellement, contactez l’équipe de support client de Palo Alto Networks Captive Portal.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Sélectionnez Tester cette application et vous devez être connecté automatiquement au portail Palo Alto Networks Captive pour lequel vous avez configuré l’authentification unique

  • Vous pouvez utiliser Microsoft My Apps. Lorsque vous sélectionnez la vignette Palo Alto Networks Captive Portal dans Mes applications, vous devez être connecté automatiquement à l’application Palo Alto Networks Captive Portal pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Après avoir configuré Palo Alto Networks Captive Portal, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session s’étend de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.