Kurz: Integrace Microsoft Entra s portálem Palo Alto Networks v kaptivním portálu

V tomto kurzu se dozvíte, jak integrovat portál Palo Alto Networks v kaptivním portálu s Microsoft Entra ID. Integrace portálu Palo Alto Networks v kaptivním portálu s Microsoft Entra ID poskytuje následující výhody:

  • V Microsoft Entra ID můžete řídit, kdo má přístup k portálu Palo Alto Networks v kaptivním portálu.
  • Uživatelům můžete povolit, aby se pomocí svých účtů Microsoft Entra automaticky přihlásili k portálu Palo Alto Networks v kaptivním portálu (jednotné přihlašování).
  • Účty můžete spravovat v jednom centrálním umístění.

Předpoklady

Pokud chcete integrovat ID Microsoft Entra s portálem Palo Alto Networks v kaptivním portálu, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud nemáte ID Microsoft Entra, můžete získat měsíční zkušební verzi.
  • Předplatné s povoleným jednotným přihlašováním (SSO) portálu Palo Alto Networks v kaptivním portálu.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Interní portál Palo Alto Networks podporuje jednotné přihlašování iniciované protokolem IDP .
  • Interní portál Palo Alto Networks podporuje zřizování uživatelů za běhu

Pokud chcete nakonfigurovat integraci portálu Palo Alto Networks v kaptivním portálu do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat portál Palo Alto Networks v kaptivním portálu z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole portál Palo Alto Networks v kaptivním portálu.
  4. Na panelu výsledků vyberte portál Palo Alto Networks a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra

V této části nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pomocí portálu Palo Alto Networks v kaptivním portálu na základě testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, je potřeba vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem na portálu Palo Alto Networks v kaptivním portálu.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí portálu Palo Alto Networks v kaptivním portálu, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – Povolte uživateli, aby tuto funkci používal.
  2. Nakonfigurujte jednotné přihlašování k portálu Palo Alto Networks SSO – Nakonfigurujte nastavení jednotného přihlašování v aplikaci.
    • Vytvořte testovacího uživatele portálu Palo Alto Networks v kaptivním portálu – abyste měli protějšek B.Simon v portálu Palo Alto Networks v kaptivním portálu, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování – Ověřte, že konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>Identita>Applications>Palo Alto Networks v kaptivním portálu>jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  5. V podokně Základní konfigurace SAML proveďte následující kroky:

    1. Jako identifikátor zadejte adresu URL, která má vzor https://<customer_firewall_host_name>/SAML20/SP.

    2. Jako adresu URL odpovědi zadejte adresu URL, která má vzor https://<customer_firewall_host_name>/SAML20/SP/ACS.

      Poznámka:

      Aktualizujte zástupné hodnoty v tomto kroku skutečným identifikátorem a adresami URL odpovědí. Chcete-li získat skutečné hodnoty, obraťte se na tým podpory klientů portálu Palo Alto Networks.

  6. V části Podpisový certifikát SAML vedle kódu XML federačních metadat vyberte Stáhnout. Uložte stažený soubor do počítače.

    The Federation Metadata XML download link

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte k identitě>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu, aby používal jednotné přihlašování tím, že udělíte přístup k portálu Palo Alto Networks v kaptivním portálu.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k portálu Palo>Alto Networks Enterprise Applications>>Enterprise Portal.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování k portálu Palo Alto Networks v kaptivním portálu

Dále nastavte jednotné přihlašování na portálu Palo Alto Networks v kaptivním portálu:

  1. V jiném okně prohlížeče se přihlaste k webu Palo Alto Networks jako správce.

  2. Vyberte kartu Zařízení.

    The Palo Alto Networks website Device tab

  3. V nabídce vyberte zprostředkovatele identity SAML a pak vyberte Importovat.

    The Import button

  4. V dialogovém okně Import profilu zprostředkovatele identity SAML proveďte následující kroky:

    Configure Palo Alto Networks single sign-on

    1. Jako název profilu zadejte název, například AzureAD-CaptivePortal.

    2. Vedle metadat zprostředkovatele identity vyberte Procházet. Vyberte soubor metadata.xml, který jste stáhli.

    3. Vyberte OK.

Vytvoření testovacího uživatele portálu Palo Alto Networks v kaptivním portálu

Dále vytvořte uživatele s názvem Britta Simon na portálu Palo Alto Networks v kaptivním portálu. Interní portál Palo Alto Networks podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části nemusíte provádět žádné úkoly. Pokud uživatel ještě na portálu Palo Alto Networks v kaptivním portálu neexistuje, vytvoří se po ověření nový.

Poznámka:

Pokud chcete uživatele vytvořit ručně, obraťte se na tým podpory klienta portálu Palo Alto Networks.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášeni k portálu Palo Alto Networks v kaptivním portálu, pro který jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft Moje aplikace. Když v Moje aplikace kliknete na dlaždici portálu Palo Alto Networks v kaptivním portálu, měli byste být automaticky přihlášení k portálu Palo Alto Networks, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile konfigurujete portál Palo Alto Networks Vynucovat kontrolu nad relacemi, která chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.