Partilhar via


Integração do Microsoft Entra com o Captive Portal da Palo Alto Networks

Neste artigo, você aprenderá a integrar o Palo Alto Networks Captive Portal com o Microsoft Entra ID. A integração do Palo Alto Networks Captive Portal com o Microsoft Entra ID oferece os seguintes benefícios:

  • Você pode controlar no Microsoft Entra ID quem tem acesso ao Palo Alto Networks Captive Portal.
  • Você pode permitir que seus usuários entrem automaticamente no Palo Alto Networks Captive Portal (Single Sign-On) com suas contas Microsoft Entra.
  • Você pode gerenciar suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Uma assinatura habilitada para logon único (SSO) do Palo Alto Networks Captive Portal.

Descrição do cenário

Neste artigo, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • Palo Alto Networks Captive Portal dá suporte a IDP iniciado por SSO
  • Palo Alto Networks Captive Portal suporta Just In Time provisionamento de usuários

Para configurar a integração do Palo Alto Networks Captive Portal no Microsoft Entra ID, você precisa adicionar o Palo Alto Networks Captive Portal da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de Aplicações Cloud .
  2. Navegue até Aplicações de Identidade>Aplicações>Aplicações Empresariais>Nova aplicação.
  3. Na secção Adicionar da galeria, digite Portal Cativo da Palo Alto Networks na caixa de pesquisa.
  4. Selecione Palo Alto Networks Captive Portal no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, também pode usar o Assistente de Configuração da Aplicação Empresarial . Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO

Nesta seção, você configura e testa o logon único do Microsoft Entra com o Palo Alto Networks Captive Portal com base em um usuário de teste chamado B.Simon. Para que o logon único funcione, uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Portal Cativo da Palo Alto Networks precisa ser estabelecida.

Para configurar e testar o logon único do Microsoft Entra com o Palo Alto Networks Captive Portal, execute as seguintes etapas:

  1. Configurar o Microsoft Entra SSO - Permitir que o usuário use esse recurso.
    • Criar um usuário de teste do Microsoft Entra - Teste o logon único do Microsoft Entra com o usuário B.Simon.
    • Atribuir o usuário de teste do Microsoft Entra - Configure B.Simon para usar o logon único do Microsoft Entra.
  2. Configurar Palo Alto Networks Captive Portal SSO - Configure as configurações de logon único no aplicativo.
  3. Test SSO - Verifique se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como no mínimo um Administrador de Aplicações em Nuvem .

  2. Navegue até Identity>Applications>Enterprise applications>Palo Alto Networks Captive Portal>Single sign-on.

  3. Na página Selecione um método de logon único, selecione SAML.

  4. Na página Configurar o logon único com o SAML, clique no ícone de lápis para Configuração Básica do SAML para alterar as definições.

    Editar Configuração Básica SAML

  5. No painel Configuração Básica do SAML, execute as seguintes etapas:

    1. Para o Identificador , insira uma URL que siga o padrão https://<customer_firewall_host_name>/SAML20/SP.

    2. Para URL de resposta, insira uma URL que tenha o padrão https://<customer_firewall_host_name>/SAML20/SP/ACS.

      Observação

      Atualize os valores de espaço reservado nesta etapa com o identificador real e as URLs de resposta. Para obter os valores reais, entre em contato com equipe de suporte ao cliente do Portal Cativo da Palo Alto Networks.

  6. Na seção de Certificado de Assinatura SAML, ao lado de XML de Metadados de Federação , selecione Descarregar . Salve o arquivo baixado no seu computador.

    O link de download do XML de metadados de federação

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
  2. Navegue até Identidade>Utilizadores>Todos os utilizadores.
  3. Selecione Novo usuário>Criar novo usuário, na parte superior da tela.
  4. Nas propriedades User, siga os seguintes passos:
    1. No campo Nome para exibição, digite B.Simon.
    2. No campo Nome principal do usuário, digite username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de seleção Mostrar palavra-passe e, em seguida, anote o valor apresentado na caixa Palavra-passe.
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Simon use o logon único concedendo acesso ao Portal Cativo da Palo Alto Networks.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações de Nuvem .
  2. Navegue até Identity>Applications>Enterprise applications>Palo Alto Networks Captive Portal.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar utilizador/grupoe, em seguida, selecione Utilizadores e grupos na caixa de diálogo Adicionar Atribuição.
    1. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista dos Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se estiver à espera que um papel seja atribuído aos utilizadores, pode selecioná-lo no menu suspenso Selecione um papel. Se nenhuma função tiver sido configurada para este aplicativo, você verá a função "Acesso padrão" selecionada.
    3. Na caixa de diálogo Adicionar Tarefa, clique no botão Atribuir.

Configurar o SSO do Portal Cativo de Redes de Palo Alto

Em seguida, configure o logon único no Portal Cativo da Palo Alto Networks:

  1. Em uma janela diferente do navegador, entre no site da Palo Alto Networks como administrador.

  2. Selecione o separador Dispositivo.

    Guia Dispositivo do site da Palo Alto Networks

  3. No menu, selecione Provedor de Identidade SAMLe, em seguida, selecione Importar.

    O botão Importar

  4. Na caixa de diálogo de Importação de Perfil do Servidor do Provedor de Identidade SAML , conclua as seguintes etapas:

    Configurar o de logon único da Palo Alto Networks

    1. Para Nome do Perfil, introduza um nome, como AzureAD-CaptivePortal.

    2. Ao lado de de Metadados do Provedor de Identidade, selecione Procurar. Selecione o arquivo metadata.xml que você baixou.

    3. Selecione OK.

Criar um usuário de teste do Portal Cativo da Palo Alto Networks

Em seguida, crie um usuário chamado Britta Simon no Portal Cativo da Palo Alto Networks. O Palo Alto Networks Captive Portal suporta provisionamento de usuário just-in-time, que é habilitado por padrão. Você não precisa concluir nenhuma tarefa nesta seção. Se um usuário ainda não existir no Palo Alto Networks Captive Portal, um novo será criado após a autenticação.

Observação

Se você quiser criar um usuário manualmente, entre em contato com a equipe de suporte ao cliente Palo Alto Networks Captive Portal.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar esta aplicação, e você deve estar automaticamente conectado ao Portal Cativo da Palo Alto Networks para o qual você configurou o SSO

  • Você pode usar o Microsoft My Apps. Ao clicar no bloco Palo Alto Networks Captive Portal no My Apps, você deve estar automaticamente conectado ao Palo Alto Networks Captive Portal para o qual você configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .

Depois de configurar o Palo Alto Networks Captive Portal, você pode impor o controle de sessão, que protege a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.