Руководство по интеграции Microsoft Entra с Palo Alto Networks Captive Portal

В этом руководстве описано, как интегрировать Palo Alto Networks Captive Portal с идентификатором Microsoft Entra. Интеграция Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID обеспечивает следующие преимущества:

  • Вы можете контролировать идентификатор Microsoft Entra, имеющий доступ к Palo Alto Networks Captive Portal.
  • Вы можете включить автоматический вход пользователей в Palo Alto Networks Captive Portal (единый вход) с помощью учетных записей Microsoft Entra.
  • Вы можете управлять учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с Palo Alto Networks Captive Portal, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет идентификатора Microsoft Entra, вы можете получить пробную версию за один месяц.
  • Подписка Palo Alto Networks (Captive Portal) с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Palo Alto Networks (Captive Portal) поддерживает единый вход, инициированный поставщиком удостоверений.
  • Palo Alto Networks (Captive Portal) поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Palo Alto Networks Captive Portal с идентификатором Microsoft Entra ID, необходимо добавить Palo Alto Networks Captive Portal из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции введите Palo Alto Networks (Captive Portal) в поле поиска.
  4. Выберите Palo Alto Networks (Captive Portal) на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Palo Alto Networks Captive Portal на основе тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Palo Alto Networks Captive Portal.

Чтобы настроить и проверить единый вход Microsoft Entra в Palo Alto Networks Captive Portal, выполните следующие действия.

  1. Настройка единого входа в Microsoft Entra — разрешить пользователю использовать эту функцию.
  2. Настройте единый вход в Palo Alto Networks (Captive Portal), чтобы настроить параметры единого входа приложения.
  3. Проверьте единый вход, чтобы убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Palo Alto Networks Captive Portal>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В области Базовая конфигурация SAML сделайте следующее.

    1. В поле Идентификатор введите URL-адрес по шаблону https://<customer_firewall_host_name>/SAML20/SP.

    2. В поле URL-адрес ответа введите URL-адрес по шаблону https://<customer_firewall_host_name>/SAML20/SP/ACS.

      Примечание.

      На этом шаге необходимо заменить значения заполнителей фактическим идентификатором и URL-адресами ответа. Чтобы получить эти значения, обратитесь в группу поддержки клиентов Palo Alto Networks (Captive Portal).

  6. В разделе Сертификат подписи SAML рядом с XML метаданных федерации выберите Загрузить. Сохраните скачанный файл на компьютере.

    The Federation Metadata XML download link

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Palo Alto Networks Captive Portal.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Palo Alto Networks Captive Portal.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа для Palo Alto Networks (Captive Portal)

Настройте единый вход для Palo Alto Networks (Captive Portal), выполнив приведенные ниже действия.

  1. В другом окне браузера войдите на веб-сайт Palo Alto Networks в качестве администратора.

  2. Выберите вкладку Device (Устройство).

    The Palo Alto Networks website Device tab

  3. В меню выберите SAML Identity Provider (Поставщик удостоверений SAML), а затем выберите Импортировать.

    The Import button

  4. В диалоговом окне SAML Identity Provider Server Profile Import (Импорт профиля сервера поставщика удостоверений SAML) выполните указанные ниже действия.

    Configure Palo Alto Networks single sign-on

    1. В поле "Имя профиля" введите имя, например AzureAD-CaptivePortal.

    2. Рядом с параметром Identity Provider Metadata (Метаданные поставщика удостоверений) выберите Обзор. Выберите скачанный файл metadata.xml.

    3. Нажмите ОК.

Создание тестового пользователя в Palo Alto Networks (Captive Portal)

Затем создайте пользователя с именем Britta Simon в Palo Alto Networks (Captive Portal). Palo Alto Networks (Captive Portal) поддерживает JIT-подготовку пользователей. Эта функция включена по умолчанию. В этом разделе не нужно выполнять никакие задачи. Если пользователь еще не существует в Palo Alto Networks (Captive Portal), он создается после проверки подлинности.

Примечание.

Чтобы создать пользователя вручную, обратитесь в группу поддержки клиентов Palo Alto Networks (Captive Portal).

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете на портал Captive Portal Palo Alto Networks, для которого настроили единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Palo Alto Networks (Captive Portal) на портале "Мои приложения", вы автоматически войдете в приложение Palo Alto Networks (Captive Portal), для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Palo Alto Networks (Captive Portal) вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.