Självstudie: Konfigurera Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service för automatisk användaretablering

I den här självstudien beskrivs de steg du behöver utföra i både Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service och Microsoft Entra ID för att konfigurera automatisk användaretablering. När microsoft Entra-ID konfigureras etableras och avetableras användare och grupper automatiskt till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.
  • Ta bort användare i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service när de inte behöver åtkomst längre.
  • Behåll användarattribut synkroniserade mellan Microsoft Entra ID och Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.
  • Etablera grupper och gruppmedlemskap i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.
  • Enkel inloggning till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service (rekommenderas).

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra ID och Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

Steg 2: Konfigurera Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service för att stödja etablering med Microsoft Entra-ID

Kontakta Kundsupporten för Palo Alto Networks för att hämta SCIM-URL:en och motsvarande token.

Lägg till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service från Microsoft Entra-programgalleriet för att börja hantera etablering till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service. Om du tidigare har konfigurerat Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen i början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver ytterligare roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service i Microsoft Entra ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Skärmbild av bladet Företagsprogram.

  3. I programlistan väljer du Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

    Skärmbild av länken Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service i programlistan.

  4. Välj fliken Etablering.

    Skärmbild av fliken Etablering.

  5. Ange Etableringsläge som Automatiskt.

    Skärmbild av fliken Etablering automatiskt.

  6. Under avsnittet Autentiseringsuppgifter för administratör anger du din Palo Alto Networks Cloud Identity Engine – Klient-URL för molnautentiseringstjänsten och hemlig token. Klicka på Testa Anslut ion för att se till att Microsoft Entra ID kan ansluta till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service. Om anslutningen misslyckas kontrollerar du att ditt Palo Alto Networks-konto har administratörsbehörighet och försöker igen.

    Skärmbild av token.

  7. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    Skärmbild av e-postavisering.

  8. Välj Spara.

  9. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha användarkontona i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service API stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service
    userName String
    aktiv Booleskt
    displayName String
    rubrik String
    emails[type eq "work"].value String
    email[type eq "other"].value String
    preferredLanguage String
    name.givenName String
    name.familyName String
    name.formatted String
    name.honorificSuffix String
    name.honorificPrefix String
    addresses[type eq "work"].formatted String
    addresses[type eq "work"].streetAddress String
    addresses[type eq "work"].locality String
    addresses[type eq "work"].region String
    addresses[type eq "work"].postalCode String
    addresses[type eq "work"].country String
    addresses[type eq "other"].formatted String
    addresses[type eq "other"].streetAddress String
    addresses[type eq "other"].locality String
    addresses[type eq "other"].region String
    addresses[type eq "other"].postalCode String
    addresses[type eq "other"].country String
    phoneNumbers[type eq "work"].value String
    phoneNumbers[type eq "mobile"].value String
    phoneNumbers[type eq "fax"].value String
    externalId String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager String

    Kommentar

    Schemaidentifiering är aktiverat i den här appen. Därför kan du se fler attribut i programmet än vad som nämns i tabellen ovan.

  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service.

  12. Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha grupperna i Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service
    displayName String
    medlemmar Referens
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service ändrar du etableringsstatusen till i avsnittet Inställningar.

    Skärmbild av aktiverad etableringsstatus.

  15. Definiera de användare och/eller grupper som du vill etablera till Palo Alto Networks Cloud Identity Engine – Cloud Authentication Service genom att välja önskade värden i Omfång i avsnittet Inställningar.

    Skärmbild av etableringsomfånget.

  16. När du är redo att etablera klickar du på Spara.

    Skärmbild av sparande av etableringskonfiguration.

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  • Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  • Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära den är att slutföras
  • Om etableringskonfigurationen verkar innehålla fel, kommer programmet att placeras i karantän. Läs mer om karantänstatus här.

Fler resurser

Nästa steg