Självstudie: Microsoft Entra SSO-integrering med Palo Alto Networks – Administratörsgränssnitt

I den här självstudien lär du dig att integrera Palo Alto Networks – Admin UI med Microsoft Entra ID. När du integrerar Palo Alto Networks – Administratörsgränssnitt med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Palo Alto Networks – Administratörsgränssnitt.
  • Gör så att dina användare automatiskt loggas in på Palo Alto Networks – Admin UI med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att komma igång behöver du följande:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Palo Alto Networks – Prenumeration med enkel inloggning med administratörsgränssnitt (SSO).
  • Det är ett krav att tjänsten ska vara tillgänglig för allmänheten. Mer information finns på den här sidan.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du enkel inloggning med Microsoft Entra i en testmiljö.

  • Palo Alto Networks – Administratörsgränssnittet stöder SP-initierad enkel inloggning.
  • Palo Alto Networks – Administratörsgränssnittet stöder just-in-time-användaretablering .

För att konfigurera integreringen av Palo Alto Networks – Admin UI i Microsoft Entra-ID måste du lägga till Palo Alto Networks – Administratörsgränssnitt från galleriet till din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Palo Alto Networks – Administratörsgränssnitt i sökrutan.
  4. Välj Palo Alto Networks – Administratörsgränssnitt från resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO för Palo Alto Networks – Administratörsgränssnitt

I det här avsnittet konfigurerar och testar du enkel inloggning med Microsoft Entra med Palo Alto Networks – Admin UI baserat på en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Palo Alto Networks – administratörsgränssnittet upprättas.

Utför följande steg för att konfigurera och testa enkel inloggning med Microsoft Entra med Palo Alto Networks – Admin UI:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera Palo Alto Networks – Admin UI SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa Palo Alto Networks – Testanvändare för administratörsgränssnitt – för att ha en motsvarighet till B.Simon i Palo Alto Networks – administratörsgränssnittet som är länkat till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>> Palo Alto Networks – Enkel inloggning med administratörsgränssnitt.>

  3. På sidan Välj en enkel inloggningsmetod väljer du SAML.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Edit Basic SAML Configuration

  5. I avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I rutan Identifierare skriver du en URL med följande mönster: https://<Customer Firewall FQDN>:443/SAML20/SP

    b. Ange ACS-URL:en (Assertion Consumer Service) i textrutan Svars-URL i följande format: https://<Customer Firewall FQDN>:443/SAML20/SP/ACS

    c. I textrutan Inloggnings-URL skriver du in en URL med följande mönster: https://<Customer Firewall FQDN>/php/login.php

    Kommentar

    Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska identifieraren, svars-URL:en och inloggnings-URL: en. Kontakta Palo Alto Networks – Admin UI-kundsupporten och be om dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .

    Port 443 krävs på identifieraren och svars-URL:en eftersom dessa värden hårdkodas i Palo Alto Firewall. Om du tar bort portnumret uppstår ett fel under inloggningen om det tas bort.

    Port 443 krävs på identifieraren och svars-URL:en eftersom dessa värden hårdkodas i Palo Alto Firewall. Om du tar bort portnumret uppstår ett fel under inloggningen om det tas bort.

  6. Palo Alto Networks – Admin UI-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.

    image

    Kommentar

    Eftersom attributvärdena bara är exempel mappar du relevanta värden för username och adminrole. Det finns ett annat valfritt attribut, accessdomain, som används för att begränsa administratörsåtkomst till specifika virtuella datorer i brandväggen.

  7. Utöver ovanstående förväntar sig Palo Alto Networks – Admin UI-programmet att få fler attribut skickas tillbaka i SAML-svar som visas nedan. Dessa attribut är också ifyllda i förväg, men du kan granska dem enligt dina behov.

    Name Källattribut
    användarnamn user.userprincipalname
    adminrole customadmin

    Kommentar

    Värdet Namn, som visas ovan som adminrole, bör vara samma värde som administratörsrollattributet, som konfigureras i steg 12 i avsnittet Konfigurera Palo Alto Networks – Admin UI SSO. Värdet för källattributet, som visas ovan som customadmin, bör vara samma värde som namnet på administratörsrollprofilen, som konfigureras i steg 9 i avsnittet Konfigurera Palo Alto Networks – Admin UI SSO.

    Kommentar

    Mer information om attributen finns i följande artiklar:

  8. På sidan Set up Single Sign-On with SAML (Konfigurera enkel inloggning med SAML) går du till avsnittet SAML Signing Certificate (SAML-signeringscertifikat), klickar på Ladda ned för att ladda ned Federation Metadata-XML från de angivna alternativen enligt dina behov och spara den på datorn.

    The Certificate download link

  9. I avsnittet Konfigurera Palo Alto Networks – Admin UI kopierar du lämpliga URL:er baserat på dina behov.

    Copy configuration URLs

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till Palo Alto Networks – Admin UI.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Palo Alto Networks – Administratörsgränssnitt.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera Palo Alto Networks – SSO för administratörsgränssnitt

  1. Öppna Palo Alto Networks-brandväggens administratörsgränssnitt som administratör i ett nytt fönster.

  2. Välj fliken Enhet.

    Screenshot shows the Device tab.

  3. Välj SAML-identitetsprovider och välj sedan Importera för att importera metadatafilen.

    Screenshot shows the Import metadata file button.

  4. Gör följande i fönstret Importera serverprofil för SAML-identitetsprovider:

    Screenshot shows the

    a. I rutan Profilnamn anger du ett namn (till exempel Microsoft Entra Admin UI).

    b. Under Metadata för identitetsprovider väljer du Bläddra och väljer den metadata.xml fil som du laddade ned tidigare.

    c. Avmarkera kryssrutan för att verifiera certifikat för identitetsprovider.

    d. Välj OK.

    e. Välj Genomför för att tillämpa konfigurationen på brandväggen.

  5. I den vänstra rutan väljer du SAML-identitetsprovider och sedan den SAML-identitetsproviderprofil (till exempel Microsoft Entra Admin UI) som du skapade i föregående steg.

    Screenshot shows the SAML Identity Provider Profile

  6. Gör följande i fönstret Serverprofil för SAML-identitetsprovider:

    Screenshot shows the

    a. I rutan för SLO-URL för identitetsprovider ersätter du den tidigare importerade SLO-URL:en med följande URL: https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0

    b. Välj OK.

  7. Välj Enhet i Palo Alto Networks-brandväggens administratörsgränssnitt och välj sedan Administratörsroller.

  8. Välj knappen Lägg till.

  9. Ange ett namn för administratörsrollen (t.ex. fwadmin) i rutan Namn i fönstret Profil för administratörsroll. Namnet på administratörsrollen bör matcha namnet på attributet för SAML-administratörsrollen som skickades av identitetsprovidern. Administratörsrollens namn och värde skapades i avsnittet Användarattribut .

    Configure Palo Alto Networks Admin Role.

  10. Välj Enhet i brandväggens administratörsgränssnitt och välj sedan Autentiseringsprofil.

  11. Välj knappen Lägg till.

  12. Gör följande i fönstret Autentiseringsprofil:

    Screenshot shows the

    a. Ange ett namn (t.ex. AzureSAML_Admin_AuthProfile) i rutan Namn.

    b. Välj SAML i listrutan Typ.

    c. I listrutan IdP-serverprofil väljer du lämplig SAML-identitetsproviderserverprofil (till exempel Microsoft Entra Admin UI).

    d. Markera kryssrutan Aktivera enkel utloggning.

    e. Ange attributnamnet (t.ex. adminrole) i rutan Attribut för administratörsroll.

    f. Välj fliken Avancerat och välj sedan Lägg till under Listan Tillåt.

    Screenshot shows the Add button on the Advanced tab.

    g. Markera kryssrutan Alla eller välj de användare och grupper som kan autentiseras med den här profilen.
    När en användare autentiseras matchar brandväggen det associerade användarnamnet eller den associerade gruppen mot posterna i den här listan. Om du inte lägger till poster kan inga användare autentiseras.

    h. Välj OK.

  13. Välj Enhet>Installation om du vill att administratörer ska kunna använda enkel inloggning med SAML via Azure. I fönstret Installation väljer du fliken Hantering och väljer sedan knappen Inställningar (”kugghjulsikon”) under Autentiseringsinställningar.

    Screenshot shows the Settings button.

  14. Välj den SAML-autentiseringsprofil som du skapade i fönstret Autentiseringsprofil (t.ex. AzureSAML_Admin_AuthProfile).

    Screenshot shows the Authentication Profile field.

  15. Välj OK.

  16. Tillämpa konfigurationen genom att välja Genomför.

Skapa testanvändare för Palo Alto Networks – Admin UI

Palo Alto Networks – Admin UI stöder JIT-etablering (Just-In-Time) Om en användare inte redan finns skapas den automatiskt i systemet efter en lyckad autentisering. Ingen åtgärd krävs av dig för att skapa användaren.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

  • Klicka på Testa det här programmet. Detta omdirigeras till Palo Alto Networks – inloggnings-URL för administratörsgränssnitt där du kan initiera inloggningsflödet.

  • Gå till Palo Alto Networks – Inloggnings-URL för administratörsgränssnitt direkt och initiera inloggningsflödet därifrån.

  • Du kan använda Microsoft Mina appar. När du klickar på panelen Palo Alto Networks – Admin UI i Mina appar bör du automatiskt loggas in på Palo Alto Networks – Admin UI som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat Palo Alto Networks – Administratörsgränssnitt kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.