Integração do Microsoft Entra com o Captive Portal da Palo Alto Networks
Neste artigo, você aprenderá a integrar o Palo Alto Networks Captive Portal com o Microsoft Entra ID. A integração do Palo Alto Networks Captive Portal com o Microsoft Entra ID oferece os seguintes benefícios:
- Você pode controlar no Microsoft Entra ID quem tem acesso ao Palo Alto Networks Captive Portal.
- Você pode permitir que seus usuários entrem automaticamente no Palo Alto Networks Captive Portal (Single Sign-On) com suas contas Microsoft Entra.
- Você pode gerenciar suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Uma assinatura habilitada para logon único (SSO) do Palo Alto Networks Captive Portal.
Descrição do cenário
Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.
- Palo Alto Networks Captive Portal dá suporte a IDP iniciado por SSO
- Palo Alto Networks Captive Portal suporta Just In Time provisionamento de usuários
Adicionando Palo Alto Networks Captive Portal da galeria
Para configurar a integração do Palo Alto Networks Captive Portal no Microsoft Entra ID, você precisa adicionar o Palo Alto Networks Captive Portal da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de Aplicações Cloud .
- Navegue até Aplicações de Identidade>Aplicações>Aplicações Empresariais>Nova aplicação.
- Na secção Adicionar da galeria, digite Portal Cativo da Palo Alto Networks na caixa de pesquisa.
- Selecione Palo Alto Networks Captive Portal no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, também pode usar o Assistente de Configuração da Aplicação Empresarial . Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO
Nesta seção, você configura e testa o logon único do Microsoft Entra com o Palo Alto Networks Captive Portal com base em um usuário de teste chamado B.Simon. Para que o logon único funcione, uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Portal Cativo da Palo Alto Networks precisa ser estabelecida.
Para configurar e testar o logon único do Microsoft Entra com o Palo Alto Networks Captive Portal, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - Permitir que o usuário use esse recurso.
- Criar um usuário de teste do Microsoft Entra - Teste o logon único do Microsoft Entra com o usuário B.Simon.
- Atribuir o usuário de teste do Microsoft Entra - Configure B.Simon para usar o logon único do Microsoft Entra.
-
Configurar Palo Alto Networks Captive Portal SSO - Configure as configurações de logon único no aplicativo.
- Criar um utilizador de teste do Portal Captivo da Palo Alto Networks - ter uma contraparte de B.Simon no Portal Captivo da Palo Alto Networks que esteja ligada à representação do utilizador do Microsoft Entra.
- Test SSO - Verifique se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como no mínimo um Administrador de Aplicações em Nuvem .
Navegue até Identity>Applications>Enterprise applications>Palo Alto Networks Captive Portal>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar o logon único com o SAML, clique no ícone de lápis para Configuração Básica do SAML para alterar as definições.
No painel Configuração Básica do SAML, execute as seguintes etapas:
Para o Identificador , insira uma URL que siga o padrão
https://<customer_firewall_host_name>/SAML20/SP
.Para URL de resposta, insira uma URL que tenha o padrão
https://<customer_firewall_host_name>/SAML20/SP/ACS
.Observação
Atualize os valores de espaço reservado nesta etapa com o identificador real e as URLs de resposta. Para obter os valores reais, entre em contato com equipe de suporte ao cliente do Portal Cativo da Palo Alto Networks.
Na seção de Certificado de Assinatura SAML, ao lado de XML de Metadados de Federação , selecione Descarregar . Salve o arquivo baixado no seu computador.
Criar um usuário de teste do Microsoft Entra
Nesta seção, você criará um usuário de teste chamado B.Simon.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
- Navegue até Identidade>Utilizadores>Todos os utilizadores.
- Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
- Nas propriedades User, siga os seguintes passos:
- No campo Nome para exibição, digite
B.Simon
. - No campo Nome principal do usuário, digite username@companydomain.extension. Por exemplo,
B.Simon@contoso.com
. - Selecione a caixa de seleção Mostrar palavra-passe e, em seguida, anote o valor apresentado na caixa Palavra-passe.
- Selecione Rever + criar.
- No campo Nome para exibição, digite
- Selecione Criar.
Atribuir o usuário de teste do Microsoft Entra
Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao Portal Cativo da Palo Alto Networks.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações de Nuvem .
- Navegue até Identity>Applications>Enterprise applications>Palo Alto Networks Captive Portal.
- Na página de visão geral do aplicativo, selecione Usuários e grupos.
- Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo Adicionar Atribuição.
- Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista dos Usuários e clique no botão Selecionar na parte inferior da tela.
- Se estiver à espera que um papel seja atribuído aos utilizadores, pode selecioná-lo no menu suspenso Selecione um papel. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
- Na caixa de diálogo Adicionar Tarefa, clique no botão Atribuir.
Configurar o SSO do Portal Cativo de Redes de Palo Alto
Em seguida, configure o logon único no Portal Cativo da Palo Alto Networks:
Em uma janela diferente do navegador, entre no site da Palo Alto Networks como administrador.
Selecione o separador Dispositivo.
No menu, selecione Provedor de Identidade SAMLe, em seguida, selecione Importar.
Na caixa de diálogo de Importação de Perfil do Servidor do Provedor de Identidade SAML , conclua as seguintes etapas:
de logon único da Palo Alto Networks
Para Nome do Perfil, introduza um nome, como
AzureAD-CaptivePortal
.Ao lado de de Metadados do Provedor de Identidade, selecione Procurar. Selecione o arquivo metadata.xml que você baixou.
Selecione OK.
Criar um usuário de teste do Portal Cativo da Palo Alto Networks
Em seguida, crie um usuário chamado Britta Simon no Portal Cativo da Palo Alto Networks. O Palo Alto Networks Captive Portal suporta provisionamento de usuário just-in-time, que é habilitado por padrão. Você não precisa concluir nenhuma tarefa nesta seção. Se um usuário ainda não existir no Palo Alto Networks Captive Portal, um novo será criado após a autenticação.
Observação
Se você quiser criar um usuário manualmente, entre em contato com a equipe de suporte ao cliente Palo Alto Networks Captive Portal.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em Testar esta aplicação, e você deve estar automaticamente conectado ao Portal Cativo da Palo Alto Networks para o qual você configurou o SSO
Você pode usar o Microsoft My Apps. Ao clicar no bloco Palo Alto Networks Captive Portal no My Apps, você deve estar automaticamente conectado ao Palo Alto Networks Captive Portal para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .
Conteúdo relacionado
Depois de configurar o Palo Alto Networks Captive Portal, você pode impor o controle de sessão, que protege a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.