Microsoft Entra-integrering med Palo Alto Networks Captive Portal
I den här artikeln lär du dig att integrera Palo Alto Networks Captive Portal med Microsoft Entra-ID. Genom att integrera Palo Alto Networks Captive Portal med Microsoft Entra ID får du följande fördelar:
- Du kan i Microsoft Entra ID styra vem som har åtkomst till Palo Alto Networks Captive Portal.
- Du kan göra så att dina användare automatiskt loggas in på Palo Alto Networks Captive Portal (single Sign-On) med sina Microsoft Entra-konton.
- Du kan hantera dina konton på en central plats.
Förutsättningar
Scenariot som beskrivs i den här artikeln förutsätter att du redan har följande förutsättningar:
- Ett Microsoft Entra-användarkonto med en aktiv prenumeration. Om du inte redan har ett kan du Skapa ett konto kostnadsfritt.
- En av följande roller:
- En Palo Alto Networks Captive Portal-prenumeration med enkel inloggning (SSO).
Scenariobeskrivning
I den här artikeln konfigurerar och testar du enkel inloggning med Microsoft Entra i en testmiljö.
- Palo Alto Networks Captive Portal stöder IDP-initierad SSO
- Palo Alto Networks Captive Portal stöder Just-In-Time användarprovisionering
Lägga till Palo Alto Networks Captive Portal från galleriet
För att konfigurera integreringen av Palo Alto Networks Captive Portal i Microsoft Entra-ID måste du lägga till Palo Alto Networks Captive Portal från galleriet i din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst en molnprogramadministratör.
- Navigera till Identity>Applikationer>Enterprise-applikationer>Ny applikation.
- I avsnittet Lägg till från galleriet skriver du Palo Alto Networks Captive Portal i sökrutan.
- Välj Palo Alto Networks Captive Portal från resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Alternativt kan du också använda konfigurationsguiden för företagsappen. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa SSO (Single Sign-On) för Microsoft Entra
I det här avsnittet konfigurerar och testar du enkel inloggning med Microsoft Entra med Palo Alto Networks Captive Portal baserat på en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Palo Alto Networks Captive Portal upprättas.
Utför följande steg för att konfigurera och testa enkel inloggning med Microsoft Entra med Palo Alto Networks Captive Portal:
-
Konfigurera Microsoft Entra SSO- – Gör det möjligt för användaren att använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – Testa enkel inloggning med Microsoft Entra med användaren B.Simon.
- Tilldela Microsoft Entra-testanvändaren – Konfigurera B.Simon för att använda enkel inloggning med Microsoft Entra.
-
Konfigurera Palo Alto Networks Captive Portal SSO – Konfigurera inställningarna för enkel inloggning i programmet.
- Skapa en Palo Alto Networks Captive Portal-testanvändare – för att ha en motsvarighet till B.Simon i Palo Alto Networks Captive Portal som är länkad till Microsoft Entra-representationen av användaren.
- Test SSO – Kontrollera att konfigurationen fungerar.
Konfigurera Microsoft Entra SSO
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst en Molnprogramadministratör.
Bläddra till Identity>Applikationer>Enterprise-applikationer>Palo Alto Networks Captive Portal>Single sign-on.
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
Utför följande steg i fönstret Grundläggande SAML-konfiguration:
För Identifierareanger du en URL som har mönstret
https://<customer_firewall_host_name>/SAML20/SP
.För svars-URLanger du en URL som har mönstret
https://<customer_firewall_host_name>/SAML20/SP/ACS
.Notera
Uppdatera platshållarvärdena i det här steget med den faktiska identifieraren och svars-URL:erna. Om du vill hämta de faktiska värdena kontaktar du Kundsupporten för Palo Alto Networks Captive Portal.
I SAML-signeringscertifikatavsnittet , bredvid federationsmetadata-XML, väljer du Ladda ned. Spara den nedladdade filen på datorn.
Skapa en Microsoft Entra-testanvändare
I det här avsnittet skapar du en testanvändare med namnet B.Simon.
- Logga in på administrationscentret för Microsoft Entra som minst Användaradministratör.
- Bläddra till Identitet>användare>Alla användare.
- Välj Ny användare>Skapa ny användareöverst på skärmen.
- I egenskaperna för användare , följ dessa steg:
- I fältet Visningsnamn anger du
B.Simon
. - I fältet Användarens huvudnamn anger du username@companydomain.extension. Till exempel
B.Simon@contoso.com
. - Markera kryssrutan Visa lösenord och skriv sedan ned värdet som visas i rutan Lösenord.
- Välj Granska + skapa.
- I fältet Visningsnamn anger du
- Välj Skapa.
Tilldela Microsoft Entra-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Palo Alto Networks Captive Portal.
- Logga in på administrationscentret för Microsoft Entra som minst en molnapplikationsadministratör.
- Bläddra till Identity>Applikationer>Företagsapplikationer>Palo Alto Networks Captive Portal.
- På appens översiktssida väljer du Användare och grupper.
- Välj Lägg till användare/gruppoch välj sedan Användare och grupper i dialogrutan Lägg till tilldelning.
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
- Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll. Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
- I dialogrutan Lägg till uppgift klickar du på knappen Tilldela.
Konfigurera SSO för Palo Alto Networks Captive Portal
Konfigurera sedan enkel inloggning i Palo Alto Networks Captive Portal:
I ett annat webbläsarfönster loggar du in på Palo Alto Networks webbplats som administratör.
Välj fliken Enhet.
På menyn väljer du SAML Identity Provideroch väljer sedan Importera.
Slutför följande steg i dialogrutan SAML Identity Provider Server Profile Import:
För profilnamnanger du ett namn, till exempel
AzureAD-CaptivePortal
.Bredvid metadata för identitetsprovidernväljer du Bläddra. Välj den metadata.xml fil som du laddade ned.
Välj OK.
Skapa en Palo Alto Networks Captive Portal-testanvändare
Skapa sedan en användare med namnet Britta Simon i Palo Alto Networks Captive Portal. Palo Alto Networks Captive Portal stöder just-in-time-användaretablering, vilket är aktiverat som standard. Du behöver inte utföra några uppgifter i det här avsnittet. Om en användare inte redan finns i Palo Alto Networks Captive Portal skapas en ny efter autentisering.
Obs.
Om du vill skapa en användare manuellt kontaktar du supportteamet för Palo Alto Networks Captive Portal Client.
Testa SSO
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Klicka på Testa den här applikationen, och du bör automatiskt loggas in på Palo Alto Networks Captive Portal, för vilken du har konfigurerat SSO.
Du kan använda Microsoft My Apps. När du klickar på panelen Palo Alto Networks Captive Portal i Mina appar bör du automatiskt loggas in på Palo Alto Networks Captive Portal som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.
Relaterat innehåll
När du har konfigurerat Palo Alto Networks Captive Portal kan du tillämpa sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för Cloud Apps.