Поделиться через


Настройка Palo Alto Networks Captive Portal для автоматического предоставления пользователей с помощью Microsoft Entra ID

В этой статье вы узнаете, как интегрировать Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID. Интеграция Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID обеспечивает следующие преимущества:

  • Вы можете управлять доступом к Palo Alto Networks Captive Portal через Microsoft Entra ID.
  • Вы можете включить автоматический вход пользователей в Palo Alto Networks Captive Portal (single Sign-On) с помощью учетных записей Microsoft Entra.
  • Вы можете управлять учетными записями в одном центральном расположении.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Palo Alto Networks Captive Portal с поддержкой SSO (единого входа).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Palo Alto Networks Captive Portal поддерживает единый вход, инициированный IDP
  • Palo Alto Networks Captive Portal поддерживает своевременное предоставление пользователей.

Чтобы настроить интеграцию Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID, необходимо добавить Palo Alto Networks Captive Portal из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений .
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе "Добавить из галереи" в поле поиска введите Palo Alto Networks Captive Portal.
  4. Выберите Palo Alto Networks Captive Portal на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего арендатора.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra

В этом разделе вы настраиваете и проверяете единый вход Microsoft Entra в Palo Alto Networks Captive Portal с использованием тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks Captive Portal.

Чтобы настроить и проверить единый вход Microsoft Entra в Palo Alto Networks Captive Portal, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra - разрешите пользователю использовать эту функцию.
    • создание тестового пользователя Microsoft Entra . Проверка единого входа Microsoft Entra с помощью пользователя B.Simon.
    • Назначьте тестового пользователя Microsoft Entra . Настройте B.Simon для использования единого входа Microsoft Entra.
  2. Настроить Palo Alto Networks Captive Portal SSO. Настройка параметров единого входа (SSO) в приложении.
  3. Тест SSO. Убедитесь, что конфигурация работает.

Настроить SSO Microsoft Entra

Выполните следующие действия, чтобы включить Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений .

  2. Перейдите к Entra ID>Корпоративные приложения>Palo Alto Networks Captive Portal>Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В области базовой конфигурации SAML выполните следующие действия.

    1. Для идентификаторавведите URL-адрес, имеющий шаблон https://<customer_firewall_host_name>:6082/SAML20/SP.

    2. Для URL-адреса ответавведите URL-адрес, имеющий шаблон https://<customer_firewall_host_name>:6082/SAML20/SP/ACS.

      Заметка

      Обновите значения заполнителей на этом шаге, заменив их на фактические URL-адреса идентификатора и ответа. Чтобы получить фактические значения, обратитесь в службу поддержки клиентов Palo Alto Networks Captive Portal.

  6. В разделе Сертификат подписи SAML рядом с файлом XML метаданных федерации выберите Загрузить. Сохраните скачанный файл на компьютере.

    ссылка для загрузки XML метаданных Федерации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.

Настройка единого входа в Palo Alto Networks Captive Portal

Затем настройте единый вход в Palo Alto Networks Captive Portal:

  1. В другом окне браузера войдите на веб-сайт Palo Alto Networks в качестве администратора.

  2. Выберите вкладку устройства .

    вкладка

  3. В меню выберите поставщик удостоверений SAML, а затем выберите Импорт.

    кнопка импорта

  4. В диалоговом окне «Импорт профиля сервера поставщика удостоверений SAML» выполните следующие шаги:

    Настройка единого входа Palo Alto Networks

    1. Для имени профилявведите имя, например AzureAD-CaptivePortal.

    2. Рядом с метаданными поставщика удостоверений выберите Обзор. Выберите файл metadata.xml, который вы скачали.

    3. Нажмите кнопку ОК.

Создание тестового пользователя Palo Alto Networks Captive Portal

Затем создайте пользователя с именем Britta Simon в Palo Alto Networks Captive Portal. Captive Portal от Palo Alto Networks поддерживает подготовку пользователей в режиме реального времени, которая включена по умолчанию. Вам не нужно выполнять какие-либо задачи в этом разделе. Если пользователь еще не существует в Palo Alto Networks Captive Portal, он создается после проверки подлинности.

Заметка

Если вы хотите создать пользователя вручную, обратитесь в службу поддержки клиентов Palo Alto Networks Captive Portal.

Проверка SSO (единого входа)

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.

  • Выберите «Проверить это приложение», и вы автоматически войдете на портал Captive Portal Palo Alto Networks, для которого настроили единый вход (SSO).

  • Вы можете использовать Microsoft My Apps. При выборе плитки Palo Alto Networks Captive Portal в разделе "Мои приложения" вы автоматически войдете на портал Palo Alto Networks Captive Portal, для которого настроили единый вход. Дополнительные сведения о "Мои приложения" см. в разделе "Введение в Мои приложения".

После настройки Captive Porta Palo Alto Networks вы можете применить управление сеансами, которое защищает конфиденциальные данные организации от кражи и проникновения в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.