Partilhar via


Configurar Palo Alto Networks - Interface do Utilizador de Administração para Início de Sessão Único com Microsoft Entra ID

Neste artigo, você aprenderá a integrar Palo Alto Networks - Admin UI com o Microsoft Entra ID. Ao integrar Palo Alto Networks - Admin UI com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso a Palo Alto Networks - Admin UI.
  • Permita que seus usuários entrem automaticamente no Palo Alto Networks - Admin UI com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Palo Alto Networks - Assinatura habilitada para logon único (SSO) da interface do usuário do administrador.
  • É um requisito que o serviço seja público disponível. Consulte esta página para obter mais informações.

Descrição do cenário

Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • Palo Alto Networks - Admin UI suporta SSO iniciado pelo SP.
  • Palo Alto Networks - Admin UI suporta Just In Time provisionamento de usuários.

Para configurar a integração de Palo Alto Networks - Admin UI no Microsoft Entra ID, você precisa adicionar Palo Alto Networks - Admin UI da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na secção Adicionar da galeria, digite Palo Alto Networks - Admin UI na caixa de pesquisa.
  4. Selecione Palo Alto Networks - Admin UI no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, também podes usar o Assistente de Configuração da Aplicação Empresarial . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Palo Alto Networks - Admin UI

Nesta seção, você configura e testa o logon único do Microsoft Entra com Palo Alto Networks - Admin UI com base em um usuário de teste chamado B.Simon. Para que o logon único funcione, uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado em Palo Alto Networks - Admin UI precisa ser estabelecida.

Para configurar e testar o logon único do Microsoft Entra com Palo Alto Networks - Admin UI, execute as seguintes etapas:

  1. Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra, para permitir que B.Simon use a autenticação única do Microsoft Entra.
  2. Configure Palo Alto Networks - Admin UI SSO - para definir as configurações de logon único no lado da aplicação.
    1. Crie Palo Alto Networks - Admin UI test user - para ter uma contraparte de B.Simon em Palo Alto Networks - Admin UI que está vinculada à representação de usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .

  2. Navegue até Entra ID>Enterprise apps>Palo Alto Networks - Admin UI>Single sign-on.

  3. Na página Selecionar um método de sessão única, selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração SAML Básica para editar as definições.

    Editar de Configuração SAML Básica

  5. Na seção Configuração Básica do SAML, execute as seguintes etapas:

    a) Na caixa Identificador, digite uma URL usando o seguinte padrão: https://<Customer Firewall FQDN>:443/SAML20/SP

    b) Na caixa de texto URL de resposta, digite a URL do ACS (Assertion Consumer Service) no seguinte formato: https://<Customer Firewall FQDN>:443/SAML20/SP/ACS

    c. Na caixa de texto URL de início de sessão, escreva o URL utilizando o seguinte padrão: https://<Customer Firewall FQDN>/php/login.php

    Observação

    Esses valores não são reais. Atualize esses valores com o identificador real, URL de resposta e URL de logon. Entre em contato com A equipa de suporte ao cliente do Admin UI da Palo Alto Networks para obter esses valores. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

    A porta 443 é necessária no Identificador e no URL de Resposta , pois esses valores estão programados de forma fixa no Firewall de Palo Alto. Remover o número da porta resulta em um erro durante o login, se removido.

    A porta 443 é necessária no Identificador e no URL de Resposta , pois esses valores estão programados de forma fixa no Firewall de Palo Alto. Remover o número da porta resulta em um erro durante o login, se removido.

  6. O aplicativo Palo Alto Networks - Admin UI espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    imagem

    Observação

    Como os valores de atributo são apenas exemplos, mapeie os valores apropriados para nome de usuário e adminrole. Há outro atributo opcional, accessdomain, que é usado para restringir o acesso de administrador a sistemas virtuais específicos no firewall.

  7. Além disso, o aplicativo Palo Alto Networks - Admin UI espera que mais alguns atributos sejam passados de volta na resposta SAML, que são mostrados abaixo. Esses atributos também são pré-preenchidos, mas você pode revisá-los de acordo com suas necessidades.

    Nome Atributo de origem
    nome de utilizador nome principal do utilizador
    função de administrador administrador personalizado

    Observação

    O valor Nome, mostrado acima como adminrole , deve ser o mesmo valor que o atributo função Admin, que é configurado na etapa 12 da seção Configurar Redes Palo Alto - SSO da interface do usuário de administração. O valor do atributo fonte , mostrado acima como customadmin , deve ser o mesmo valor que o Nome do Perfil de Função Administrativa , que é configurado na etapa 9 da seção Configurar Redes Palo Alto - SSO da IU de Administração.

  8. Na página Configurar Sign-On Único com SAML, na secção Certificado de Assinatura SAML, selecione Download para baixar o XML de Metadados de Federação das opções fornecidas de acordo com a sua necessidade e salvá-lo em seu computador.

    O link de download do certificado

  9. Na seção Configurar Palo Alto Networks - Admin UI, copie o(s) URL(s) apropriado(s) de acordo com sua necessidade.

    Copiar URLs de configuração

Criar e atribuir usuário de teste do Microsoft Entra

Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.

Configurar Palo Alto Networks - SSO da Interface de Administração

  1. Abra a interface do usuário de administração do Firewall de Palo Alto Networks como administrador em uma nova janela.

  2. Selecione o separador Dispositivo.

    Captura de ecrã mostra a guia Dispositivo.

  3. No painel esquerdo, selecione Provedor de Identidade SAMLe, em seguida, selecione Importar para importar o arquivo de metadados.

    Captura de tela mostra o botão Importar arquivo de metadados.

  4. Na janela SAML Identify Provider Server Profile Import, faça o seguinte:

    Captura de tela mostra a janela

    a) Na caixa Nome do Perfil, forneça um nome (por exemplo, Microsoft Entra Admin UI).

    b) Em Metadados do Provedor de Identidade, selecione Procurare selecione o ficheiro de metadata.xml que você baixou anteriormente.

    c. Desmarque a caixa de seleção Validar Certificado do Provedor de Identidade.

    d. Selecione OK.

    e. Para confirmar as configurações no firewall, selecione Confirmar.

  5. No painel esquerdo, selecione Provedor de Identidade SAMLe, em seguida, selecione o perfil do fornecedor de identidade SAML (por exemplo, Interface de Administração de Usuário do Microsoft Entra ) que criou na etapa anterior.

    Captura de tela mostra o perfil do provedor de identidade SAML

  6. Na janela Perfil do Servidor do Provedor de Identidade SAML , faça o seguinte:

    captura de tela mostra a janela

    a) Na caixa URL SLO do provedor de identidade, substitua a URL SLO importada anteriormente pela seguinte URL: https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0

    b) Selecione OK.

  7. Na IU de administrador do Palo Alto Networks Firewall, selecione Devicee, em seguida, selecione Admin Roles.

  8. Selecione o botão Adicionar.

  9. Na janela Perfil da Função de Administrador, na caixa Nome, forneça um nome para a função de administrador (por exemplo, fwadmin). O nome da função de administrador deve corresponder ao nome do atributo Função de Administrador SAML que foi enviado pelo Provedor de Identidade. O nome e o valor da função de administrador foram criados na seção Atributos Usuário.

    Configurar a função de administrador da Palo Alto Networks.

  10. Na IU Admin da firewall, selecione Devicee, em seguida, selecione Authentication Profile.

  11. Selecione o botão Adicionar.

  12. Na janela Perfil de Autenticação, faça o seguinte:

    Captura de tela mostra a janela

    a) Na caixa Nome, forneça um nome (por exemplo, AzureSAML_Admin_AuthProfile).

    b) Na lista suspensa Tipo, selecione SAML.

    c. Na lista suspensa Perfil do Servidor IdP, selecione o perfil apropriado do servidor de identidade SAML (por exemplo, Microsoft Entra Admin UI).

    d. Marque a caixa de seleção Ativar o Logout Único.

    e. Na caixa Atributo da Função de Administrador , insira o nome do atributo (por exemplo, adminrole).

    f. Selecione o separador Avançado e, em seguida, em Lista de Permissões, selecione Adicionar.

    Captura de tela mostra o botão Adicionar na guia Avançado.

    g. Marque a caixa de seleção All ou selecione os utilizadores e grupos que podem autenticar-se com este perfil.
    Quando um utilizador se autentica, a firewall faz a correspondência entre o nome de utilizador ou grupo associado e as entradas nesta lista. Se você não adicionar entradas, nenhum usuário poderá se autenticar.

    h. Selecione OK.

  13. Para permitir que os administradores usem o SAML SSO usando o Azure, selecione Device>Setup. No painel Configuração, selecione o separador Gerenciamento e, em seguida, em Configurações de Autenticação, selecione o botão Configurações ("ícone").

    Captura de tela mostra o botão Configurações.

  14. Selecione o perfil de autenticação SAML que você criou na janela Perfil de autenticação (por exemplo, AzureSAML_Admin_AuthProfile).

    Captura de tela mostra o campo Perfil de autenticação.

  15. Selecione OK.

  16. Para confirmar a configuração, selecione Confirmar.

Criar usuário de teste para a interface de administração da Palo Alto Networks

Palo Alto Networks - Admin UI suporta provisionamento de usuário just-in-time. Se um usuário ainda não existir, ele será criado automaticamente no sistema após uma autenticação bem-sucedida. Nenhuma ação é necessária de você para criar o usuário.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar esta aplicação, esta opção redireciona para Palo Alto Networks - Admin UI Sign-on URL onde você pode iniciar o fluxo de login.

  • Vá para Palo Alto Networks - Admin UI Sign-on URL diretamente e inicie o fluxo de login a partir daí.

  • Você pode usar o Microsoft My Apps. Ao selecionar o bloco Palo Alto Networks - Admin UI em Meus Aplicativos, você deve estar automaticamente conectado ao Palo Alto Networks - Admin UI para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .

Depois de configurar Palo Alto Networks - Admin UI, você pode impor o controle de sessão, que protege a exfiltração e infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.