Comment configurer SAML l’authentification Azure avec GlobalProtect
444874
Created On 05/15/20 00:59 AM - Last Modified 08/02/24 04:36 AM
Objective
Instruction étape par étape sur la façon de configurer l’authentification Azure SAML pour portail GlobalProtect et passerelle.
Environment
GlobalProtectauthentification avec Azure SAML
Procedure
Étape 1. Connectez-vous à Azure Portal et naviguez dans l’application Enterprise sous tous les services
Étape 2. Recherchez Palo Alto et sélectionnez Palo Alto Global Protect
Step 3. Cliquez ADD pour ajouter l’application
Étape 4. Après l’ajout de l’application > cliquez sur l’étape
5 d’inscription unique. Sélectionnez SAML l’option
: Étape 6. Modifier la SAML configuration de base en cliquant sur modifier le bouton Étape
7. Remplissez URL Connexion, Identificateur ID (Entité) et Réponse URL (Assertion Consumer Service ) comme URL suit portail / adresse pourrait être situé en se connectant à
GlobalProtect l’ang passe FQDN sous le IP firewall réseau> Portail> Sélectionnez le portail> Agent> Sélectionnez config>External > Sélectionnez passerelle externe> Utilisez soit FQDN ou adresse ip IP
URL Connexion:
https:// FQDN
http Identificateur // IP- adresse
ID (Entité)
https:// FQDN :443/SAML20/ SP
https// IP- adresse:443/SAML20/SP
Reply URL (Assertion Consumer Service URL )
https:// FQDN :443/SAML20/ SP / ACS
https// IP- adresse:443/SAML20/ SP / Par ACS
exemple: Ou
IP adresse: Étape
8. Téléchargez les métadonnées XML de la Fédération et enregistrez-les sur votre ordinateur ( Cela sera importé dans le firewall ).
Cela conclut le config sur Azure. Connectez-vous et firewall ajoutez des étapes de fournisseur SAML
d’identité pour SAML configurer l’authentification pour l’utiliser GlobalProtect pour Portal et Gateway :
Suivez cet article pour configurer les étapes de configuration GlobalProtect portail/passerelle
SAML
: étape 1. Connectez-vous firewall et naviguez vers l'> SAML fournisseur d'>importe
étape 2. Importez les métadonnées fédérées XML téléchargées à partir d’Azure à l’étape 8.
Option: Décochez valider le certificat de fournisseur d’identité. S’il est vérifié, le certificat d’Azure doit également être firewall téléchargé.
Étape 3. Créez le profil d’authentification et SAML sélectionnez IDP et serveur Profile
Step 4. Cliquez sur onglet Avancé et sélectionnez « Autoriser la liste »
Étape 5. Ajouter le profil d’authentification GlobalProtect à
Portal Step 6. Ajouter le profil d’authentification GlobalProtect à la passerelle config: Cela conclut la partie
configuration.