Sdílet prostřednictvím


Integrace Microsoft Entra s portálem Palo Alto Networks v kaptivním portálu

V tomto článku se dozvíte, jak integrovat Captive Portal od Palo Alto Networks s Microsoft Entra ID. Integrace Captive Portalu Palo Alto Networks s Microsoft Entra ID poskytuje následující výhody:

  • V Microsoft Entra ID můžete řídit, kdo má přístup k systému Palo Alto Networks Captive Portal.
  • Uživatelům můžete povolit, aby se pomocí svých účtů Microsoft Entra automaticky přihlásili k portálu Palo Alto Networks v kaptivním portálu (Single Sign-On).
  • Účty můžete spravovat v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné s podporou jednotného přihlašování (SSO) v systému Captive Portal od Palo Alto Networks.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Captive Portal Palo Alto Networks podporuje IDP iniciované jednotné přihlašování .
  • Zachytávací portál Palo Alto Networks podporuje právě včasné zřizování uživatelů

Pokud chcete nakonfigurovat integraci Captive Portalu Palo Alto Networks do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Captive Portal Palo Alto Networks z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce Cloudových Aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
  3. Do části Přidat z galerie zadejte do vyhledávacího pole Palo Alto Networks Captive Portal.
  4. Na panelu výsledků vyberte Palo Alto Networks Captive Portal a poté přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra

V této části nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra s Captive Portálem Palo Alto Networks s testovacím uživatelem jménem B.Simon. Aby jednotné přihlašování fungovalo, je potřeba zajistit propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v systému Palo Alto Networks Captive Portal.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra v rámci kaptivního portálu Palo Alto Networks, proveďte následující kroky:

  1. Konfigurace jednotného přihlašování microsoftu Entra – Povolte uživateli, aby tuto funkci používal.
  2. konfigurace jednotného přihlašování k portálu Palo Alto Networks sso – nakonfigurujte nastavení jednotného přihlašování v aplikaci.
  3. test jednotného přihlašování – Ověřte, že konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků k povolení Microsoft Entra SSO.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správcecloudových aplikací.

  2. Přejděte na Identity>Applications>Enterprise aplikace>Palo Alto Networks Captive Portal>jednotného přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro Základní konfigurace SAML a upravte nastavení.

    Upravit základní SAML konfigurační

  5. V podokně Základní konfigurace SAML proveďte následující kroky:

    1. Pro identifikátor zadejte adresu URL, která má vzor https://<customer_firewall_host_name>/SAML20/SP.

    2. Do pole Adresa URL odpovědizadejte adresu URL, která má vzor https://<customer_firewall_host_name>/SAML20/SP/ACS.

      Poznámka

      Aktualizujte zástupné hodnoty v tomto kroku skutečným identifikátorem a adresami URL pro odpovědi. Pokud chcete získat skutečné hodnoty, obraťte se na tým podpory klienta Palo Alto Networks Captive Portal.

  6. V části Podpisový certifikát SAML vedle XML federačních metadatvyberte Stáhnout. Uložte stažený soubor do počítače.

    odkaz ke stažení XML federačních metadat

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do Microsoft Entra centra pro správu alespoň jako Správce uživatelů.
  2. Přejděte na Identity>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech User postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonovi používat jednotné přihlašování tím, že mu udělíte přístup k Captive Portalu Palo Alto Networks.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Cloudový správce aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace>Návratový portál Palo Alto Networks.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupiny, pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.

Nastavení SSO pro Captive Portal od Palo Alto Networks

Dále nastavte jednotné přihlašování v Portálu pro autorizaci Palo Alto Networks:

  1. V jiném okně prohlížeče se přihlaste k webu Palo Alto Networks jako správce.

  2. Vyberte kartu Zařízení.

    karta Zařízení na webu Palo Alto Networks

  3. V nabídce vyberte Zprostředkovatel identity SAMLa poté vyberte Importovat.

    tlačítko Importovat

  4. V dialogovém okně Import profilu serveru zprostředkovatele identity SAML proveďte následující kroky:

    Konfigurace jednotného přihlašování Palo Alto Networks

    1. Jako název profiluzadejte název, například AzureAD-CaptivePortal.

    2. Vedle metadat zprostředkovatele identityvyberte Procházet. Vyberte metadata.xml soubor, který jste stáhli.

    3. Vyberte OK.

Vytvořte testovacího uživatele pro kaptivní portál Palo Alto Networks.

Dále vytvořte uživatele s názvem Britta Simon v Palo Alto Networks Captive Portal. Captive Portal Palo Alto Networks podporuje okamžité zřizování uživatelů, které je ve výchozím nastavení povoleno. V této části nemusíte provádět žádné úkoly. Pokud uživatel ještě v kaptivním portálu Palo Alto Networks neexistuje, vytvoří se nový po autentizaci.

Poznámka

Pokud chcete vytvořit uživatele ručně, obraťte se na podporu Palo Alto Networks klienta Captive Portalu.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni k portálu Captive Palo Alto Networks, pro který jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft My Apps. Když kliknete na dlaždici Palo Alto Networks Captive Portal v aplikaci Moje aplikace, měli byste být automaticky přihlášeni k Palo Alto Networks Captive Portal, pro který jste nastavili jednotné přihlašování. Pro více informací o My Apps viz Úvod doMy Apps.

Jakmile nakonfigurujete portál Palo Alto Networks, můžete vynutit kontrolu nad relacemi, která chrání před exfiltrací a infiltrací citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.