Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s Palo Alto Networks – GlobalProtect
V tomto kurzu se dozvíte, jak integrovat Palo Alto Networks – GlobalProtect s Microsoft Entra ID. Když integrujete Palo Alto Networks – GlobalProtect s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Palo Alto Networks - GlobalProtect.
- Povolte uživatelům automatické přihlášení k Palo Alto Networks – GlobalProtect pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Pokud chcete integrovat ID Microsoft Entra s bugcrowd, potřebujete:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Palo Alto Networks – Předplatné s povoleným jednotným přihlašováním (SSO) GlobalProtect
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Palo Alto Networks – GlobalProtect podporuje jednotné přihlašování iniciované aktualizací SP
- Palo Alto Networks – GlobalProtect podporuje zřizování uživatelů za běhu
Přidání Palo Alto Networks – GlobalProtect z galerie
Pokud chcete nakonfigurovat integraci palo Alto Networks – GlobalProtect do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Palo Alto Networks – GlobalProtect z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole Palo Alto Networks – GlobalProtect.
- Na panelu výsledků vyberte Palo Alto Networks – GlobalProtect a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Palo Alto Networks – GlobalProtect
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Palo Alto Networks – GlobalProtect pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Palo Alto Networks – GlobalProtect.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Palo Alto Networks – GlobalProtect, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Konfigurace jednotného přihlašování Palo Alto Networks – GlobalProtect – pro konfiguraci nastavení jednotného přihlašování na straně aplikace
- Vytvoření palo Alto Networks – Testovací uživatel GlobalProtect – aby měl protějšek B.Simon v Palo Alto Networks – GlobalProtect, který je propojený s reprezentací uživatele Microsoft Entra ID.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k podnikovým aplikacím>Identity>Applications>Palo Alto Networks – Jednotné přihlašování GlobalProtect.>
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://<Customer Firewall URL>/SAML20/SP
b. Do textového pole Adresa URL odpovědi (adresa URL služby Assertion Consumer Service) zadejte adresu URL pomocí následujícího vzoru:
https://<Customer Firewall URL>/SAML20/SP/ACS
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<Customer Firewall URL>
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Obraťte se na tým podpory klienta Palo Alto Networks – GlobalProtect a získejte tyto hodnoty. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte stáhnout soubor XML (který obsahuje také certifikát SAML) a uložte ho do počítače.
V části Nastavit Palo Alto Networks – GlobalProtect zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele v Centru pro správu Microsoft Entra s názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování Microsoft Entra tím, že udělíte přístup k Palo Alto Networks – GlobalProtect.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>Identity>Applications>Palo Alto Networks – GlobalProtect.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace Palo Alto Networks – GlobalProtect SSO
Otevřete Palo Alto Networks – GlobalProtect jako správce v jiném okně prohlížeče.
Klikněte na Zařízení.
V levém navigačním panelu vyberte zprostředkovatele identity SAML a kliknutím na Importovat naimportujte soubor metadat.
Provádění následujících akcí v okně Import
a. Do textového pole Název profilu zadejte název, například Microsoft Entra GlobalProtect.
b. V části Metadata zprostředkovatele identity klikněte na Procházet a vyberte soubor XML federačních metadat, který jste stáhli z Centra pro správu Microsoft Entra.
c. Volitelné: Zrušte zaškrtnutí políčka Ověřit certifikát zprostředkovatele identity. Pokud je tato kontrola zaškrtnutá, musí se certifikát od Microsoft Entra nahrát také do brány firewall.
d. Klikněte na tlačítko OK.
Poznámka:
Pokud nahrávání selže s chybovou zprávou
Failed to parse IDP Metadata
, zkontrolujte, jestli máte v systému požadovaná oprávnění správce a že název profilu nepřekračuje 31 znaků.
Vytvoření palo Alto Networks – testovací uživatel GlobalProtect
V této části se uživatel s názvem B.Simon vytvoří v Palo Alto Networks – GlobalProtect. Palo Alto Networks – GlobalProtect podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Palo Alto Networks ještě neexistuje – GlobalProtect, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Test této aplikace, tím se přesměruje na adresu URL přihlášení Palo Alto Networks – GlobalProtect, kde můžete zahájit tok přihlášení.
Přejděte na Adresu URL přihlašování Palo Alto Networks – GlobalProtect přímo a spusťte tok přihlášení odtud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Palo Alto Networks - GlobalProtect v Moje aplikace, měli byste být automaticky přihlášení k Palo Alto Networks - GlobalProtect, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete Palo Alto Networks – GlobalProtect, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.