Руководство по интеграции единого входа Microsoft Entra с Palo Alto Networks — Администратор пользовательский интерфейс

В этом руководстве вы узнаете, как интегрировать Palo Alto Networks — Администратор пользовательский интерфейс с идентификатором Microsoft Entra. Интеграция Palo Alto Networks — Администратор пользовательского интерфейса с идентификатором Microsoft Entra можно:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к Palo Alto Networks — Администратор пользовательскому интерфейсу.
  • Автоматический вход пользователей в Palo Alto Networks — Администратор пользовательском интерфейсе с учетными записями Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Palo Alto Networks (пользовательский интерфейс администратора) с поддержкой единого входа.
  • Служба обязательно должна быть общедоступной. Дополнительные сведения см. на этой странице.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Palo Alto Networks (пользовательский интерфейс администратора) поддерживает единый вход, инициированный поставщиком услуг.
  • Palo Alto Networks (пользовательский интерфейс администратора) поддерживает подготовку пользователей JIT.

Чтобы настроить интеграцию Palo Alto Networks — Администратор пользовательского интерфейса с идентификатором Microsoft Entra, необходимо добавить Palo Alto Networks — Администратор пользовательский интерфейс из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции введите Palo Alto Networks (пользовательский интерфейс администратора) в поле поиска.
  4. Выберите Palo Alto Networks (пользовательский интерфейс администратора) на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Palo Alto Networks — Администратор пользовательского интерфейса

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Palo Alto Networks — Администратор пользовательского интерфейса на основе тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks. Необходимо установить Администратор пользовательский интерфейс.

Чтобы настроить и проверить единый вход Microsoft Entra в Palo Alto Networks — Администратор пользовательском интерфейсе, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Palo Alto Networks (пользовательский интерфейс администратора) необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Palo Alto Networks Администратор пользовательского интерфейса требуется для того, чтобы в Palo Alto Networks был создан пользователь B.Simon , Администратор пользовательский интерфейс, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Palo Alto Networks — Администратор единый вход пользовательского интерфейса.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В поле Идентификатор введите URL-адрес в следующем формате: https://<Customer Firewall FQDN>:443/SAML20/SP.

    b. В текстовое поле URL-адрес ответа введите URL-адрес службы обработчика утверждений (ACS) в следующем формате: https://<Customer Firewall FQDN>:443/SAML20/SP/ACS.

    c. В текстовом поле URL-адрес входа введите URL-адрес в формате https://<Customer Firewall FQDN>/php/login.php.

    Примечание.

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки Palo Alto Networks (пользовательский интерфейс администратора). Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

    Для пунктов Идентификатор и URL-адреса ответа необходим порт 443, так как эти значения жестко заданы в брандмауэре Palo Alto. Удаление номера порта приведет к ошибке при попытке входа.

    Для пунктов Идентификатор и URL-адреса ответа необходим порт 443, так как эти значения жестко заданы в брандмауэре Palo Alto. Удаление номера порта приведет к ошибке при попытке входа.

  6. Приложение Palo Alto Networks (пользовательский интерфейс администратора) ожидает проверочные утверждения SAML в определенном формате, который требует добавить сопоставления настраиваемых атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    image

    Примечание.

    Значения атрибутов указаны только для примера, поэтому задайте соответствующие значения для username и adminrole. Accessdomain — необязательный атрибут, который используется для ограничения доступа администратора к конкретным виртуальным системам в брандмауэре.

  7. В дополнение к описанному выше приложение Palo Alto Networks (пользовательский интерфейс администратора) ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    username user.userprincipalname
    adminrole customadmin

    Примечание.

    Значение имени, указанное выше как adminrole, должно совпадать со значением параметра Admin role attribute (Атрибут роли администратора), настроенном на шаге 12 в разделе Настройка единого входа в Palo Alto Networks (пользовательский интерфейс администратора). Значение исходного атрибута, показанное выше как customadmin, должно совпадать с именем профиля роли Администратор, настроенным на шаге 9 раздела "Настройка Palo Alto Networks " Администратор единого входа пользовательского интерфейса.

    Примечание.

    Дополнительные сведения об этих атрибутах см. в следующих статьях:

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать нужный вам XML-файл метаданных федерации, и сохраните его на компьютере.

    The Certificate download link

  9. Скопируйте требуемый URL-адрес из раздела Настройка Palo Alto Networks (пользовательский интерфейс администратора).

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Palo Alto Networks — Администратор пользовательскому интерфейсу.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Palo Alto Networks — Администратор пользовательском интерфейсе.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Palo Alto Networks (пользовательский интерфейс администратора)

  1. В новом окне браузера откройте пользовательский интерфейс администратора брандмауэра Palo Alto с правами администратора.

  2. Выберите вкладку Device (Устройство).

    Screenshot shows the Device tab.

  3. В области слева выберите пункт SAML Identity Provider (Поставщик удостоверений SAML) и нажмите кнопку Import (Импорт).

    Screenshot shows the Import metadata file button.

  4. В окне SAML Identify Provider Server Profile Import (Импорт профиля сервера поставщика удостоверений SAML):

    Screenshot shows the

    a. В поле "Имя профиля" укажите имя (например, Microsoft Entra Администратор ui).

    b. В разделе метаданные поставщика удостоверений выберите "Обзор" и выберите файл metadata.xml, скачанный ранее.

    c. Снимите флажок Validate Identity Provider Certificate (Проверить сертификат поставщика удостоверений).

    d. Нажмите ОК.

    д) Примените настройки брандмауэра, нажав кнопку Commit (Применить).

  5. В левой области выберите поставщика удостоверений SAML и выберите профиль поставщика удостоверений SAML (например, Microsoft Entra Администратор UI), созданный на предыдущем шаге.

    Screenshot shows the SAML Identity Provider Profile

  6. В окне SAML Identify Provider Server Profile (Профиль сервера поставщика удостоверений SAML) сделайте следующее:

    Screenshot shows the

    a. В поле Identity Provider SLO URL (URL-адрес выхода для поставщика удостоверений) замените импортированный URL-адрес следующим: https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0.

    b. Нажмите ОК.

  7. В интерфейсе администратора брандмауэра Palo Alto Networks щелкните Device (Устройство) и Admin Roles (Роли администратора).

  8. Нажмите кнопку Добавить.

  9. В окне Admin Role Profile (Профиль роли администратора) в поле Name (Имя) укажите имя для роли администратора (например, fwadmin). Имя администраторской роли должно соответствовать имени атрибута SAML Admin Role (Роль администратора SAML), отправленному поставщиком удостоверений. Имя и значение роли администратора были созданы в разделе "Атрибуты пользователя".

    Configure Palo Alto Networks Admin Role.

  10. В пользовательском интерфейсе администратора брандмауэра последовательно выберите Device (Устройство) и Authentication Profile (Профиль аутентификации).

  11. Нажмите кнопку Добавить.

  12. В окне Authentication Profile (Профиль аутентификации) выполните следующие действия:

    Screenshot shows the

    a. Укажите имя в текстовом поле Name (Имя), например AzureSAML_Admin_AuthProfile.

    b. В раскрывающемся списке Type (Тип) выберите пункт SAML.

    c. В раскрывающемся списке "Профиль сервера idP" выберите соответствующий профиль сервера поставщика удостоверений SAML (например, Microsoft Entra Администратор UI).

    d. Установите флажок Enable Single Logout (Включить единый выход).

    д) В поле Admin Role Attribute ("Атрибут роли администратора") введите имя атрибута (например, adminrole).

    f. Выберите вкладку Advanced (Расширенный), а затем в разделе Allow List (Список разрешений) нажмите кнопку Add (Добавить).

    Screenshot shows the Add button on the Advanced tab.

    ж. Установите флажок All (Все) или выберите пользователей или группы, которые смогут проходить аутентификацию с этим профилем.
    При аутентификации пользователя брандмауэр сопоставляет связанное имя пользователя или группу с записями в этом списке. Если не добавить записи, пользователи н е смогут пройти аутентификацию.

    h. Нажмите ОК.

  13. Чтобы администраторы могли использовать единый вход SAML с Azure, выберите Device (Устройство)>Setup (Установка). На панели Setup (Установка) выберите вкладку Management (Управление), а затем в разделе Authentication Settings (Параметры проверки подлинности) нажмите кнопку Settings (в виде шестеренки).

    Screenshot shows the Settings button.

  14. Выберите профиль проверки подлинности SAML, который вы создали в окне профиля аутентификации (например, AzureSAML_Admin_AuthProfile).

    Screenshot shows the Authentication Profile field.

  15. Нажмите ОК.

  16. Чтобы сохранить параметры, щелкните Commit ("Применить").

Создание тестового пользователя в Palo Alto Networks (пользовательский интерфейс администратора)

Palo Alto Networks (пользовательский интерфейс администратора) поддерживает подготовку пользователей JIT. Если пользователя еще не создали, он будет создан в системе автоматически после успешной проверки подлинности. Дополнительные действия по созданию пользователя не требуются.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены в Palo Alto Networks — Администратор URL-адрес входа пользовательского интерфейса, где можно инициировать поток входа.

  • Напрямую перейдите по URL-адресу входа в Palo Alto Networks (пользовательский интерфейс администратора) и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку "Palo Alto Networks (пользовательский интерфейс администратора)" на портале "Мои приложения", вы автоматически войдете в приложение Palo Alto Networks (пользовательский интерфейс администратора), для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Palo Alto Networks (пользовательский интерфейс администратора) вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.