Руководство по интеграции единого входа Microsoft Entra с Palo Alto Networks — Администратор пользовательский интерфейс
Статья
В этом руководстве вы узнаете, как интегрировать Palo Alto Networks — Администратор пользовательский интерфейс с идентификатором Microsoft Entra. Интеграция Palo Alto Networks — Администратор пользовательского интерфейса с идентификатором Microsoft Entra можно:
Управляйте идентификатором Microsoft Entra, имеющим доступ к Palo Alto Networks — Администратор пользовательскому интерфейсу.
Автоматический вход пользователей в Palo Alto Networks — Администратор пользовательском интерфейсе с учетными записями Microsoft Entra.
Управление учетными записями в одном центральном расположении.
Palo Alto Networks (пользовательский интерфейс администратора) поддерживает подготовку пользователей JIT.
Добавление Palo Alto Networks (пользовательский интерфейс администратора) из коллекции.
Чтобы настроить интеграцию Palo Alto Networks — Администратор пользовательского интерфейса с идентификатором Microsoft Entra, необходимо добавить Palo Alto Networks — Администратор пользовательский интерфейс из коллекции в список управляемых приложений SaaS.
Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
В разделе Добавление из коллекции введите Palo Alto Networks (пользовательский интерфейс администратора) в поле поиска.
Выберите Palo Alto Networks (пользовательский интерфейс администратора) на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Настройка и проверка единого входа Microsoft Entra для Palo Alto Networks — Администратор пользовательского интерфейса
В этом разделе описана настройка и проверка единого входа Microsoft Entra в Palo Alto Networks — Администратор пользовательского интерфейса на основе тестового пользователя B.Simon.
Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks. Необходимо установить Администратор пользовательский интерфейс.
Чтобы настроить и проверить единый вход Microsoft Entra в Palo Alto Networks — Администратор пользовательском интерфейсе, выполните следующие действия.
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
Создание тестового пользователя Palo Alto Networks Администратор пользовательского интерфейса требуется для того, чтобы в Palo Alto Networks был создан пользователь B.Simon , Администратор пользовательский интерфейс, связанный с представлением пользователя Microsoft Entra.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML выполните приведенные ниже действия.
a. В поле Идентификатор введите URL-адрес в следующем формате: https://<Customer Firewall FQDN>:443/SAML20/SP.
b. В текстовое поле URL-адрес ответа введите URL-адрес службы обработчика утверждений (ACS) в следующем формате: https://<Customer Firewall FQDN>:443/SAML20/SP/ACS.
c. В текстовом поле URL-адрес входа введите URL-адрес в формате https://<Customer Firewall FQDN>/php/login.php.
Примечание
Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки Palo Alto Networks (пользовательский интерфейс администратора). Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
Для пунктов Идентификатор и URL-адреса ответа необходим порт 443, так как эти значения жестко заданы в брандмауэре Palo Alto. Удаление номера порта приведет к ошибке при попытке входа.
Для пунктов Идентификатор и URL-адреса ответа необходим порт 443, так как эти значения жестко заданы в брандмауэре Palo Alto. Удаление номера порта приведет к ошибке при попытке входа.
Приложение Palo Alto Networks (пользовательский интерфейс администратора) ожидает проверочные утверждения SAML в определенном формате, который требует добавить сопоставления настраиваемых атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.
Примечание
Значения атрибутов указаны только для примера, поэтому задайте соответствующие значения для username и adminrole. Accessdomain — необязательный атрибут, который используется для ограничения доступа администратора к конкретным виртуальным системам в брандмауэре.
В дополнение к описанному выше приложение Palo Alto Networks (пользовательский интерфейс администратора) ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.
Имя.
Атрибут источника
username
user.userprincipalname
adminrole
customadmin
Примечание
Значение имени, указанное выше как adminrole, должно совпадать со значением параметра Admin role attribute (Атрибут роли администратора), настроенном на шаге 12 в разделе Настройка единого входа в Palo Alto Networks (пользовательский интерфейс администратора). Значение исходного атрибута, показанное выше как customadmin, должно совпадать с именем профиля роли Администратор, настроенным на шаге 9 раздела "Настройка Palo Alto Networks " Администратор единого входа пользовательского интерфейса.
Примечание
Дополнительные сведения об этих атрибутах см. в следующих статьях:
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать нужный вам XML-файл метаданных федерации, и сохраните его на компьютере.
Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
Выберите "Создать пользователя>" в верхней части экрана.
В свойствах пользователя выполните следующие действия.
В поле "Отображаемое имя" введите B.Simon.
В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Palo Alto Networks — Администратор пользовательскому интерфейсу.
Перейдите к приложениям>Identity>Applications>Enterprise Palo Alto Networks — Администратор пользовательском интерфейсе.
На странице обзора приложения выберите "Пользователи" и "Группы".
Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа в Palo Alto Networks (пользовательский интерфейс администратора)
В новом окне браузера откройте пользовательский интерфейс администратора брандмауэра Palo Alto с правами администратора.
Выберите вкладку Device (Устройство).
В области слева выберите пункт SAML Identity Provider (Поставщик удостоверений SAML) и нажмите кнопку Import (Импорт).
В окне SAML Identify Provider Server Profile Import (Импорт профиля сервера поставщика удостоверений SAML):
a. В поле "Имя профиля" укажите имя (например, Microsoft Entra Администратор ui).
b. В разделе метаданные поставщика удостоверений выберите "Обзор" и выберите файл metadata.xml, скачанный ранее.
В левой области выберите поставщика удостоверений SAML и выберите профиль поставщика удостоверений SAML (например, Microsoft Entra Администратор UI), созданный на предыдущем шаге.
В окне SAML Identify Provider Server Profile (Профиль сервера поставщика удостоверений SAML) сделайте следующее:
a. В поле Identity Provider SLO URL (URL-адрес выхода для поставщика удостоверений) замените импортированный URL-адрес следующим: https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0.
b. Нажмите ОК.
В интерфейсе администратора брандмауэра Palo Alto Networks щелкните Device (Устройство) и Admin Roles (Роли администратора).
Нажмите кнопку Добавить.
В окне Admin Role Profile (Профиль роли администратора) в поле Name (Имя) укажите имя для роли администратора (например, fwadmin). Имя администраторской роли должно соответствовать имени атрибута SAML Admin Role (Роль администратора SAML), отправленному поставщиком удостоверений. Имя и значение роли администратора были созданы в разделе "Атрибуты пользователя".
В пользовательском интерфейсе администратора брандмауэра последовательно выберите Device (Устройство) и Authentication Profile (Профиль аутентификации).
Нажмите кнопку Добавить.
В окне Authentication Profile (Профиль аутентификации) выполните следующие действия:
a. Укажите имя в текстовом поле Name (Имя), например AzureSAML_Admin_AuthProfile.
b. В раскрывающемся списке Type (Тип) выберите пункт SAML.
c. В раскрывающемся списке "Профиль сервера idP" выберите соответствующий профиль сервера поставщика удостоверений SAML (например, Microsoft Entra Администратор UI).
d. Установите флажок Enable Single Logout (Включить единый выход).
д) В поле Admin Role Attribute ("Атрибут роли администратора") введите имя атрибута (например, adminrole).
f. Выберите вкладку Advanced (Расширенный), а затем в разделе Allow List (Список разрешений) нажмите кнопку Add (Добавить).
ж. Установите флажок All (Все) или выберите пользователей или группы, которые смогут проходить аутентификацию с этим профилем.
При аутентификации пользователя брандмауэр сопоставляет связанное имя пользователя или группу с записями в этом списке. Если не добавить записи, пользователи н е смогут пройти аутентификацию.
h. Нажмите ОК.
Чтобы администраторы могли использовать единый вход SAML с Azure, выберите Device (Устройство)>Setup (Установка). На панели Setup (Установка) выберите вкладку Management (Управление), а затем в разделе Authentication Settings (Параметры проверки подлинности) нажмите кнопку Settings (в виде шестеренки).
Выберите профиль проверки подлинности SAML, который вы создали в окне профиля аутентификации (например, AzureSAML_Admin_AuthProfile).
Нажмите ОК.
Чтобы сохранить параметры, щелкните Commit ("Применить").
Создание тестового пользователя в Palo Alto Networks (пользовательский интерфейс администратора)
Palo Alto Networks (пользовательский интерфейс администратора) поддерживает подготовку пользователей JIT. Если пользователя еще не создали, он будет создан в системе автоматически после успешной проверки подлинности. Дополнительные действия по созданию пользователя не требуются.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", вы будете перенаправлены в Palo Alto Networks — Администратор URL-адрес входа пользовательского интерфейса, где можно инициировать поток входа.
Напрямую перейдите по URL-адресу входа в Palo Alto Networks (пользовательский интерфейс администратора) и инициируйте поток входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку "Palo Alto Networks (пользовательский интерфейс администратора)" на портале "Мои приложения", вы автоматически войдете в приложение Palo Alto Networks (пользовательский интерфейс администратора), для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Следующие шаги
После настройки Palo Alto Networks (пользовательский интерфейс администратора) вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.
Развертывание и мониторинг корпоративных приложений в решениях Azure позволяет обеспечить безопасность. Узнайте, каким образом развертывать локальные и облачные приложения для пользователей.
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.