Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье вы узнаете, как интегрировать Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID. Интеграция Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID обеспечивает следующие преимущества:
- Вы можете управлять доступом к Palo Alto Networks Captive Portal через Microsoft Entra ID.
- Вы можете включить автоматический вход пользователей в Palo Alto Networks Captive Portal (single Sign-On) с помощью учетных записей Microsoft Entra.
- Вы можете управлять учетными записями в одном центральном расположении.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Palo Alto Networks Captive Portal с поддержкой SSO (единого входа).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Palo Alto Networks Captive Portal поддерживает единый вход, инициированный IDP
- Palo Alto Networks Captive Portal поддерживает своевременное предоставление пользователей.
Добавление Palo Alto Networks Captive Portal из галереи.
Чтобы настроить интеграцию Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID, необходимо добавить Palo Alto Networks Captive Portal из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений .
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе "Добавить из галереи" в поле поиска введите Palo Alto Networks Captive Portal.
- Выберите Palo Alto Networks Captive Portal на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего арендатора.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra
В этом разделе вы настраиваете и проверяете единый вход Microsoft Entra в Palo Alto Networks Captive Portal с использованием тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks Captive Portal.
Чтобы настроить и проверить единый вход Microsoft Entra в Palo Alto Networks Captive Portal, выполните следующие действия.
-
Настройте единый вход Microsoft Entra - разрешите пользователю использовать эту функцию.
- создание тестового пользователя Microsoft Entra . Проверка единого входа Microsoft Entra с помощью пользователя B.Simon.
- Назначьте тестового пользователя Microsoft Entra . Настройте B.Simon для использования единого входа Microsoft Entra.
-
Настроить Palo Alto Networks Captive Portal SSO. Настройка параметров единого входа (SSO) в приложении.
- Создайте тестового пользователя Palo Alto Networks Captive Portal , чтобы в Palo Alto Networks Captive Portal был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Тест SSO. Убедитесь, что конфигурация работает.
Настроить SSO Microsoft Entra
Выполните следующие действия, чтобы включить Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений .
Перейдите к Entra ID>Корпоративные приложения>Palo Alto Networks Captive Portal>Единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В области базовой конфигурации SAML выполните следующие действия.
Для идентификаторавведите URL-адрес, имеющий шаблон
https://<customer_firewall_host_name>:6082/SAML20/SP
.Для URL-адреса ответавведите URL-адрес, имеющий шаблон
https://<customer_firewall_host_name>:6082/SAML20/SP/ACS
.Заметка
Обновите значения заполнителей на этом шаге, заменив их на фактические URL-адреса идентификатора и ответа. Чтобы получить фактические значения, обратитесь в службу поддержки клиентов Palo Alto Networks Captive Portal.
В разделе Сертификат подписи SAML рядом с файлом XML метаданных федерации выберите Загрузить. Сохраните скачанный файл на компьютере.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.
Настройка единого входа в Palo Alto Networks Captive Portal
Затем настройте единый вход в Palo Alto Networks Captive Portal:
В другом окне браузера войдите на веб-сайт Palo Alto Networks в качестве администратора.
Выберите вкладку устройства .
В меню выберите поставщик удостоверений SAML, а затем выберите Импорт.
В диалоговом окне «Импорт профиля сервера поставщика удостоверений SAML» выполните следующие шаги:
Для имени профилявведите имя, например
AzureAD-CaptivePortal
.Рядом с метаданными поставщика удостоверений выберите Обзор. Выберите файл metadata.xml, который вы скачали.
Нажмите кнопку ОК.
Создание тестового пользователя Palo Alto Networks Captive Portal
Затем создайте пользователя с именем Britta Simon в Palo Alto Networks Captive Portal. Captive Portal от Palo Alto Networks поддерживает подготовку пользователей в режиме реального времени, которая включена по умолчанию. Вам не нужно выполнять какие-либо задачи в этом разделе. Если пользователь еще не существует в Palo Alto Networks Captive Portal, он создается после проверки подлинности.
Заметка
Если вы хотите создать пользователя вручную, обратитесь в службу поддержки клиентов Palo Alto Networks Captive Portal.
Проверка SSO (единого входа)
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.
Выберите «Проверить это приложение», и вы автоматически войдете на портал Captive Portal Palo Alto Networks, для которого настроили единый вход (SSO).
Вы можете использовать Microsoft My Apps. При выборе плитки Palo Alto Networks Captive Portal в разделе "Мои приложения" вы автоматически войдете на портал Palo Alto Networks Captive Portal, для которого настроили единый вход. Дополнительные сведения о "Мои приложения" см. в разделе "Введение в Мои приложения".
Связанное содержимое
После настройки Captive Porta Palo Alto Networks вы можете применить управление сеансами, которое защищает конфиденциальные данные организации от кражи и проникновения в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.