Интеграция SSO Microsoft Entra с Palo Alto Networks — GlobalProtect
В этой статье вы узнаете, как интегрировать Palo Alto Networks — GlobalProtect с идентификатором Microsoft Entra ID. Интеграция Palo Alto Networks — GlobalProtect с идентификатором Microsoft Entra ID позволяет:
- Управление доступом в Microsoft Entra ID для пользователей, имеющих доступ к Palo Alto Networks — GlobalProtect.
- Включите автоматический вход пользователей в Palo Alto Networks — GlobalProtect с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Предварительные условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Palo Alto Networks (GlobalProtect) с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Palo Alto Networks — GlobalProtect поддерживает SSO, инициированный SP.
- Palo Alto Networks - GlobalProtect поддерживает подготовку пользователей в режиме точно вовремя.
Добавление Palo Alto Networks - GlobalProtect из коллекции
Чтобы настроить интеграцию Palo Alto Networks - GlobalProtect с Microsoft Entra ID, необходимо добавить Palo Alto Networks - GlobalProtect из галереи в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
- Перейдите к
Identity приложениям для предприятий . Новое приложение . - В разделе Добавление из коллекции введите Palo Alto Networks (GlobalProtect) в поле поиска.
- Выберите Palo Alto Networks (GlobalProtect) на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в вашего арендатора.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также пройти через настройку конфигурации единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Palo Alto Networks — GlobalProtect
Настройте и протестируйте технологию единого входа Microsoft Entra для Palo Alto Networks — GlobalProtect, используя тестового пользователя с именем B.Simon. Для обеспечения работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks — GlobalProtect.
Чтобы настроить и протестировать одноэтапную аутентификацию Microsoft Entra с Palo Alto Networks — GlobalProtect, следуйте следующим шагам.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настройте Palo Alto Networks - GlobalProtect SSO, чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя Palo Alto Networks - GlobalProtect, чтобы создать эквивалент пользователя B.Simon в Palo Alto Networks - GlobalProtect, который связан с представлением пользователя Microsoft Entra ID.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка SSO Microsoft Entra
Выполните следующие действия, чтобы включить систему единого входа Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
Перейдите к Идентификация>Приложения>Корпоративные приложения>Palo Alto Networks - GlobalProtect>Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML выполните приведенные ниже действия.
a. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате:
https://<Customer Firewall URL>/SAML20/SP
.b. В текстовом поле URL-адреса ответа (URL-адрес службы обработчика утверждений) введите URL-адрес в следующем формате:
https://<Customer Firewall URL>/SAML20/SP/ACS
.с. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате:
https://<Customer Firewall URL>
Примечание.
Эти значения не являются реальными. Измените их на фактические значения идентификатора и URL-адресов ответа и входа. Для получения этих значений обратитесь в службу поддержки клиентов Palo Alto Networks (GlobalProtect). Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.
На странице Настройка единого входа с SAML в разделе Сертификат подписи SAML найдите Метаданные федерации XML и выберите Скачать, чтобы скачать XML-файл (который также содержит сертификат SAML) и сохранить его на вашем компьютере.
Скопируйте требуемый URL-адрес из раздела Настройка Palo Alto Networks (GlobalProtect).
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум Администратор пользователя.
- Перейдите в раздел Идентификация>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. - Введите в поле username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Review + create.
-
В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
- Перейдите к Identity>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа в Palo Alto Networks (GlobalProtect)
В другом окне браузера откройте Palo Alto Networks (GlobalProtect) с правами администратора.
Щелкните Device (Устройство).
Чтобы импортировать файл метаданных, в левой области навигации выберите SAML Identity Provider (Поставщик удостоверений SAML) и нажмите кнопку Import (Импорт).
Сделайте следующее в окне Import (Импорт).
a. В текстовом поле "Имя профиля" укажите имя, например Microsoft Entra GlobalProtect.
b. В метаданных поставщика удостоверений нажмите "Обзор" и выберите XML-файл метаданных федерации, скачанный из Центра администрирования Microsoft Entra.
с. Необязательно: Снимите флажок с пункта "Проверка сертификата поставщика удостоверений". Если установлен флажок, сертификат из Microsoft Entra также необходимо загрузить на брандмауэр.
d. Нажмите кнопку ОК.
Примечание.
Если отправка завершается ошибкой
Failed to parse IDP Metadata
, убедитесь, что у вас есть необходимые права администратора в системе, а имя профиля не превышает 31 символов.
Создание тестового пользователя в Palo Alto Networks (GlobalProtect)
В этом разделе создается пользователь B. Simon в приложении Palo Alto Networks (GlobalProtect). Palo Alto Networks GlobalProtect поддерживает пользовательскую подготовку по запросу, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Palo Alto Networks (GlobalProtect), он создается после проверки подлинности.
Проверка единого входа (SSO)
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", вы будете перенаправлены на URL-адрес входа Palo Alto Networks — GlobalProtect, где можно инициировать поток входа.
Перейдите напрямую по URL-адресу входа в Palo Alto Networks - GlobalProtect и запустите процедуру входа оттуда.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Palo Alto Networks (GlobalProtect) на портале "Мои приложения", вы автоматически войдете в приложение Palo Alto Networks (GlobalProtect), для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанное содержимое
После настройки Palo Alto Networks (GlobalProtect) вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.