Integracja firmy Microsoft Entra z aplikacją Palo Alto Networks Captive Portal
Z tego artykułu dowiesz się, jak zintegrować aplikację Palo Alto Networks Captive Portal z usługą Microsoft Entra ID. Zintegrowanie aplikacji Palo Alto Networks Captive Portal z usługą Microsoft Entra ID zapewnia następujące korzyści:
- Możesz kontrolować w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Palo Alto Networks Captive Portal.
- Możesz zezwolić swoim użytkownikom na automatyczne logowanie do aplikacji Palo Alto Networks Captive Portal (single Sign-On) przy użyciu kont Microsoft Entra.
- Konta można zarządzać w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Palo Alto Networks Captive Portal z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Aplikacja Palo Alto Networks Captive Portal obsługuje logowanie jednokrotne (SSO) inicjowane przez IDP
- Aplikacja Palo Alto Networks Captive Portal obsługuje aprowizowanie użytkowników Just In Time
Dodawanie aplikacji Palo Alto Networks Captive Portal z galerii
Aby skonfigurować integrację aplikacji Palo Alto Networks Captive Portal z identyfikatorem Microsoft Entra ID, należy dodać aplikację Palo Alto Networks Captive Portal z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Palo Alto Networks Captive Portal w polu wyszukiwania.
- Wybierz pozycję Palo Alto Networks Captive Portal z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO
W tej sekcji skonfigurujesz i przetestujesz jednokrotne logowanie Microsoft Entra dla aplikacji Palo Alto Networks Captive Portal na podstawie użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Palo Alto Networks Captive Portal.
Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z usługą Palo Alto Networks Captive Portal, wykonaj następujące kroki:
-
Skonfiguruj logowanie jednokrotne Microsoft Entra — umożliw użytkownikowi korzystanie z tej funkcji.
- Tworzenie użytkownika testowego Microsoft Entra — testowanie logowania jednokrotnego Microsoft Entra przy użyciu użytkownika B.Simon.
- Przypisz użytkownika testowego Microsoft Entra - Skonfiguruj B.Simon do korzystania z logowania jednokrotnego Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego aplikacji Palo Alto Networks Captive Portal — konfigurowanie ustawień logowania jednokrotnego w aplikacji.
- Utwórz użytkownika testowego w aplikacji Palo Alto Networks Captive Portal — aby mieć w aplikacji Palo Alto Networks Captive Portal odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w Microsoft Entra.
- test SSO — sprawdź, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do aplikacji Identity>Aplikacje>dla przedsiębiorstw>Palo Alto Networks Captive Portal>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W okienku Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
Dla identyfikatora wprowadź adres URL mający wzorzec
https://<customer_firewall_host_name>/SAML20/SP
.W przypadku adresu URL odpowiedzi wprowadź adres URL, który ma wzorzec
https://<customer_firewall_host_name>/SAML20/SP/ACS
.Uwaga
Zaktualizuj wartości symboli zastępczych w tym kroku przy użyciu rzeczywistego identyfikatora i adresów URL odpowiedzi. Aby uzyskać rzeczywiste wartości, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Palo Alto Networks Captive Portal.
W sekcji Certyfikatu podpisywania SAML, obok pliku XML metadanych federacji, wybierz opcję Pobierz. Zapisz pobrany plik na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja jednokrotnego logowania Captive Portal Palo Alto Networks
Następnie skonfiguruj logowanie jednokrotne w aplikacji Palo Alto Networks Captive Portal:
W innym oknie przeglądarki zaloguj się do witryny internetowej Palo Alto Networks jako administrator.
Wybierz kartę Urządzenia .
W menu wybierz Dostawca Tożsamości SAML, a następnie wybierz Importuj.
W oknie dialogowym Importowanie profilu serwera dostawcy tożsamości SAML wykonaj następujące kroki:
W polu nazwa profilu wprowadź nazwę, na przykład
AzureAD-CaptivePortal
.Obok metadanych dostawcy tożsamościwybierz pozycję Przeglądaj. Wybierz pobrany plik metadata.xml.
Kliknij przycisk OK.
Tworzenie użytkownika testowego aplikacji Palo Alto Networks Captive Portal
Następnie utwórz użytkownika o nazwie Britta Simon w aplikacji Palo Alto Networks Captive Portal. Aplikacja Palo Alto Networks Captive Portal obsługuje przydzielanie użytkowników w trybie just-in-time, które jest domyślnie włączone. Nie musisz wykonywać żadnych zadań w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Palo Alto Networks Captive Portal, zostanie utworzony po uwierzytelnieniu.
Uwaga
Jeśli chcesz ręcznie utworzyć użytkownika, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Palo Alto Networks Captive Portal.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Palo Alto Networks Captive Portal, dla której skonfigurowano logowanie jednokrotne
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Palo Alto Networks Captive Portal w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Palo Alto Networks Captive Portal, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu aplikacji Palo Alto Networks Captive Portal możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.