教學課程:Microsoft Entra SSO 與 Palo Alto Networks - 管理員 UI 整合

在本教學課程中,您將瞭解如何整合 Palo Alto Networks - 管理員 UI 與 Microsoft Entra ID。 在整合 Palo Alto Networks - 管理員 UI 與 Microsoft Entra ID 時,您可以.

  • 在 Microsoft Entra 識別符中控制可存取 Palo Alto Networks - 管理員 UI 的人員。
  • 讓使用者使用其 Microsoft Entra 帳戶自動登入 Palo Alto Networks - 管理員 UI。
  • 在一個中央位置管理您的帳戶。

必要條件

若要開始使用,您需要下列專案:

  • Microsoft Entra 訂用帳戶。 如果您沒有訂用帳戶,可以取得免費帳戶
  • Palo Alto Networks - 已啟用 #D3147E4104F234E6C9852ECA5EFAA405C UI 單一登錄 (SSO) 的訂用帳戶。
  • 這是服務應為公用的一項需求。 如需詳細資訊,請參閱 此頁面

案例描述

在本教學課程中,您會在測試環境中設定及測試 Microsoft Entra 單一登錄。

  • Palo Alto Networks - 管理員 UI 支援由 SP 起始的 SSO。
  • Palo Alto Networks - 管理員 UI 支援 Just In Time 使用者布建。

若要設定將 Palo Alto Networks - 管理員 UI 整合到 Microsoft Entra ID 中,您需要從資源庫將 Palo Alto Networks - 管理員 UI 新增到受控 SaaS 應用程式清單。

  1. 以至少雲端應用程式 管理員 istrator 身分登入 Microsoft Entra 系統管理中心
  2. 流覽至 [身分>識別應用程式>企業應用程式>] [新增應用程式]。
  3. 在 [從資源庫新增] 區段的搜尋方塊中,輸入 Palo Alto Networks - 管理員 UI
  4. 從結果面板選取 [Palo Alto Networks - 管理員 UI],然後新增應用程式。 將應用程式新增至您的租使用者時,請稍候幾秒鐘。

或者,您也可以使用企業 應用程式組態 精靈。 在此精靈中,您可以將應用程式新增至租使用者、將使用者/群組新增至應用程式、指派角色,以及逐步解說 SSO 設定。 深入瞭解 Microsoft 365 精靈。

設定及測試 Palo Alto Networks 的 Microsoft Entra SSO - 管理員 UI

在本節中,您會以名為 B.Simon 的測試用戶為基礎,設定及測試與 Palo Alto Networks - 管理員 UI 搭配運作的 Microsoft Entra 單一登錄。 若要讓單一登錄能夠運作,必須建立 Microsoft Entra 使用者與 Palo Alto Networks - 管理員 UI 中相關使用者之間的連結關聯性。

若要設定及測試與Palo Alto Networks - 管理員 UI 搭配運作的 Microsoft Entra 單一登錄,請執行下列步驟:

  1. 設定 Microsoft Entra SSO - 讓使用者能夠使用此功能。
    1. 建立 Microsoft Entra 測試使用者 - 以使用 B.Simon 測試 Microsoft Entra 單一登錄。
    2. 指派 Microsoft Entra 測試使用者 - 讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
  2. 設定 Palo Alto Networks - 管理員 UI SSO - 在應用程式端設定單一登入設定。
    1. 建立 Palo Alto Networks - 管理員 UI 測試使用者 - 使 Palo Alto Networks - 管理員 UI 中對應的 B.Simon 連結到該使用者在 Microsoft Entra 中的代表專案。
  3. 測試 SSO - 確認組態是否正常運作。

設定 Microsoft Entra SSO

請遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少雲端應用程式 管理員 istrator 身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Identity Applications Enterprise 應用程式>>Palo Alto Networks - 管理員 UI>單一登錄。>

  3. 在 [ 選取單一登錄方法] 頁面上,選取 [SAML]。

  4. 在 [使用 SAML 設定單一登錄] 頁面上,按兩下 [基本 SAML 組態] 的鉛筆圖示以編輯設定。

    Edit Basic SAML Configuration

  5. 在 [基本 SAML 組態] 區段上,執行下列步驟:

    a. 在 [ 標識符 ] 方塊中,使用下列模式輸入 URL: https://<Customer Firewall FQDN>:443/SAML20/SP

    b. 在 [ 回復 URL] 文本框中,以下列格式輸入判斷提示取用者服務 (ACS) URL: https://<Customer Firewall FQDN>:443/SAML20/SP/ACS

    c. 在 [ 登入 URL ] 文字框中,使用下列模式輸入 URL: https://<Customer Firewall FQDN>/php/login.php

    注意

    這些值不是真實的。 使用實際的標識碼、回復 URL 和登入 URL 來更新這些值。 請連絡 Palo Alto Networks - 管理員 UI 用戶端支援小組以取得這些值。 您也可以參考基本 SAML 組態一節中顯示的模式。

    標識符回復 URL需要埠 443,因為這些值會硬式編碼到 Palo Alto 防火牆。 如果移除埠號碼,在登入期間將會導致錯誤。

    標識符回復 URL需要埠 443,因為這些值會硬式編碼到 Palo Alto 防火牆。 如果移除埠號碼,在登入期間將會導致錯誤。

  6. Palo Alto Networks - 管理員 UI 應用程式需要特定格式的 SAML 判斷提示,因此您必須將自定義屬性對應新增至 SAML 令牌屬性組態。 下列螢幕快照顯示預設屬性的清單。

    image

    注意

    因為屬性值只是範例,因此請對應用戶名稱和 adminrole 的適當值。 還有另一個選擇性屬性 accessdomain,可用來限制系統管理員對防火牆上特定虛擬系統的存取權。

  7. 除了上述屬性外,Palo Alto Networks - 管理員 UI 應用程式還需要在 SAML 回應中多傳回幾個屬性,如下所示。 這些屬性也會預先填入,但您可以根據您的需求檢閱這些屬性。

    名稱 來源屬性
    username user.userprincipalname
    adminrole customadmin

    注意

    上面顯示為 adminrole 的 Name 值應該與設定 Palo Alto Networks - 管理員 UI SSO 一節的步驟 12 中設定 管理員 角色屬性相同。 如上所示的 [來源屬性值] 應與 [設定 Palo Alto Networks - 管理員 UI SSO] 區段的步驟 9 中設定 管理員 角色設定檔名稱相同。

  8. 在 [ 使用 SAML 設定單一登錄] 頁面上的 [SAML 簽署憑證 ] 區段中,按兩下 [ 下載 ],根據您的需求,從指定的選項下載 同盟元數據 XML ,並將它儲存在您的計算機上。

    The Certificate download link

  9. 在 [設定 Palo Alto Networks - 管理員 UI] 區段上,根據您的需求複製適當的 URL。

    Copy configuration URLs

建立 Microsoft Entra 測試使用者

在本節中,您將建立名為 B.Simon 的測試使用者。

  1. 以至少使用者 管理員 istrator 身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[使用者]>[所有使用者]。
  3. 選取畫面頂端的 [新增使用者>建立新使用者]。
  4. 在 [ 用戶 屬性] 中,遵循下列步驟:
    1. 在 [ 顯示名稱] 欄位中, 輸入 B.Simon
    2. 在 [ 使用者主體名稱] 欄位中, 輸入 username@companydomain.extension。 例如: B.Simon@contoso.com
    3. 選取 [顯示密碼] 複選框,然後記下 [密碼] 方塊中顯示的值。
    4. 選取 [檢閱 + 建立]。
  5. 選取 建立

指派 Microsoft Entra 測試使用者

在本節中,您會將 Palo Alto Networks - 管理員 UI 的存取權授與 B.Simon,讓其能夠使用單一登錄。

  1. 以至少雲端應用程式 管理員 istrator 身分登入 Microsoft Entra 系統管理中心
  2. 流覽至 Identity Applications Enterprise 應用程式>>Palo Alto Networks - 管理員 UI。>
  3. 在應用程式的 [概觀] 頁面中,選取 [ 使用者和群組]。
  4. 選取 [新增使用者/群組],然後在 [新增指派] 對話框中選取 [使用者和群組]。
    1. 在 [ 使用者和群組] 對話框中,從 [使用者] 列表中選取 B.Simon ,然後按兩下畫面底部的 [ 選取 ] 按鈕。
    2. 如果您預期將角色指派給使用者,您可以從 [選取角色] 下拉式清單中選取該 角色 。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取] 角色。
    3. 在 [新增指派] 對話框中,按兩下 [指派] 按鈕。

設定 Palo Alto Networks - 管理員 UI SSO

  1. 在新視窗中,以系統管理員身分開啟 Palo Alto Networks Firewall 管理員 UI。

  2. 選取 [ 裝置] 索引 標籤。

    Screenshot shows the Device tab.

  3. 在左窗格中,選取 [SAML 識別提供者],然後選取 [ 入] 以匯入元數據檔案。

    Screenshot shows the Import metadata file button.

  4. 在 [ SAML 識別提供者伺服器設定檔匯入 ] 視窗中,執行下列動作:

    Screenshot shows the

    a. 在 [配置檔名稱] 方塊中,提供名稱(例如 Microsoft Entra 管理員 UI)。

    b. 在 [識別提供者元數據] 底下,選取 [流覽],然後選取您稍早下載的metadata.xml檔案。

    c. 清除 [ 驗證識別提供者憑證 ] 複選框。

    d. 選取 [確定]。

    e. 若要認可防火牆上的設定,請選取 [ 認可]。

  5. 在左窗格中,選取 [SAML 識別提供者],然後選取您在上一個步驟中建立的 [SAML 識別提供者配置檔] [例如 Microsoft Entra 管理員 UI]。

    Screenshot shows the SAML Identity Provider Profile

  6. 在 [ SAML 識別提供者伺服器設定檔 ] 視窗中,執行下列動作:

    Screenshot shows the

    a. 在 [ 識別提供者 SLO URL ] 方塊中,以下列 URL 取代先前匯入的 SLO URL: https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0

    b. 選取 [確定]。

  7. 在 Palo Alto Networks Firewall 的 管理員 UI 上,選取 [裝置],然後選取 [管理員 角色]。

  8. 選取新增按鈕。

  9. 在 [管理員 角色配置檔] 視窗中的 [名稱] 方塊中,提供系統管理員角色的名稱(例如 fwadmin)。 系統管理員角色名稱應該符合識別提供者所傳送的 SAML 管理員 角色屬性名稱。 系統管理員角色名稱和值是在 [用戶屬性] 區段中建立的。

    Configure Palo Alto Networks Admin Role.

  10. 在防火牆 管理員 UI 上,選取 [裝置],然後選取 [驗證配置檔]。

  11. 選取新增按鈕。

  12. 在 [ 驗證設定檔] 視窗中,執行下列動作:

    Screenshot shows the

    a. 在 [名稱] 方塊中,提供名稱(例如,AzureSAML_管理員_AuthProfile)。

    b. 在 [ 類型 ] 下拉式清單中,選取 [SAML]。

    c. 在 [IdP 伺服器設定檔] 下拉式清單中,選取適當的 SAML 識別提供者伺服器設定檔(例如 Microsoft Entra 管理員 UI)。

    d. 選取 [ 啟用單一註銷 ] 複選框。

    e. 在 [管理員 角色屬性] 方塊中,輸入屬性名稱(例如 adminrole)。

    f. 選取 [進階] 索引標籤,然後在 [允許清單] 底下,選取 [新增]。

    Screenshot shows the Add button on the Advanced tab.

    .g 選取 [ 所有 ] 複選框,或選取可使用此配置檔進行驗證的使用者和群組。
    當使用者驗證時,防火牆會與此清單中的專案比對相關聯的用戶名稱或群組。 如果您未新增專案,則無法驗證使用者。

    h. 選取 [確定]。

  13. 若要讓系統管理員能夠使用 Azure 使用 SAML SSO,請選取 [裝置>設定]。 在 [安裝] 窗格中,選取 [管理] 索引卷標,然後在 [驗證 設定] 底下,選取 [設定 [齒輪] 按鈕。

    Screenshot shows the Settings button.

  14. 選取您在 [驗證配置檔] 視窗中建立的 [SAML 驗證配置檔] 設定檔(例如,AzureSAML_管理員_AuthProfile]。

    Screenshot shows the Authentication Profile field.

  15. 選取 [確定]。

  16. 若要認可設定,請選取 [ 認可]。

建立 Palo Alto Networks - 管理員 UI 測試使用者

Palo Alto Networks - 管理員 UI 支援 Just-In-Time 使用者布建。 如果使用者還不存在,在成功驗證之後,系統會自動建立使用者。 您不需要採取任何動作來建立使用者。

測試 SSO

在本節中,您會使用下列選項來測試您的 Microsoft Entra 單一登錄設定。

  • 按兩下 [測試此應用程式],這會重新導向至Palo Alto Networks - 管理員 UI 登入URL,您可以在其中起始登入流程。

  • 直接移至 Palo Alto Networks - 管理員 UI 登入 URL,然後從該處起始登入流程。

  • 您可以使用 Microsoft 我的應用程式。 當您在 我的應用程式 中按兩下 [Palo Alto Networks - 管理員 UI] 圖格時,應該會自動登入您已設定 SSO 的 Palo Alto Networks - 管理員 UI。 如需 我的應用程式 的詳細資訊,請參閱 我的應用程式 簡介。

下一步

設定 Palo Alto Networks - 管理員 UI 後,您可以強制執行會話控件,以即時防止組織的敏感數據遭到外洩和滲透。 會話控件會從條件式存取延伸。 瞭解如何使用 適用於雲端的 Microsoft Defender Apps 強制執行會話控件。