で Azure SAML 認証を設定する方法 GlobalProtect
353404
Created On 05/15/20 00:59 AM - Last Modified 05/18/23 00:38 AM
Objective
ポータルとゲートウェイの Azure 認証を設定する方法を手順を追って説明 SAML GlobalProtect します。
Environment
GlobalProtectAzure での認証 SAML
Procedure
ステップ 1. Azure ポータルにログインし、[すべてのサービス] の [エンタープライズ アプリケーション] を移動する
ステップ 2。 パロアルトを検索し、パロアルトグローバルプロテクト
ステップ3を選択します。クリック ADD してアプリステップ 4 を追加
します。 アプリが正常に追加されたら>シングル サインオンの手順 5 をクリック
します。 SAMLオプションを選択:
ステップ 6. [編集 SAML ] ボタンの手順 7 をクリックして、基本設定を編集
します。 URL ID 次のように、ポータル/アドレスにログインして、次のようにサインオン、識別子 (エンティティ ) および応答 URL (アサーション コンシューマー サービス URL ) を入力します >
GlobalProtect FQDN IP firewall ポータル>>ポータル>エージェントを選択します>>外部>外部ゲートウェイを選択> ip FQDN サインオンを使用するか、アドレス ip IP
サインオンを使用します URL (
FQDN
https// アドレス識別子 (https:// https/ IP- アドレス識別子 ( エンティティ )
ID https://
FQDN :443 SP
/SAML20/ https// IP- アドレス:443/SAML20/SP
応答 URL (アサーション コンシューマー サービス URL )
https:// FQDN :443/SAML20/ SP ACS
https// IP- アドレス:443/SAML20/ SP / ACS
例:
IP アドレス:
ステップ 8. フェデレーション メタデータをダウンロード XML してコンピューターに保存します (これは にインポートされます firewall 。
これで Azure での構成が終了します。 firewallログインし、 SAML
認証プロバイダーを SAML 追加 GlobalProtect ポータルとゲートウェイの認証を使用する構成手順:
この記事に従ってGlobalProtect、ポータル/ゲートウェイ
SAMLの構成手順を構成します。
ログイン firewall し、デバイス> SAML ID プロバイダーに移動>
ステップ 2をインポートします。 手順 8 で XML Azure からダウンロードしたフェダーメタデータをインポートします。
オプション:ID プロバイダー証明書の検証をオフにします。 オンにした場合は、Azure からの証明書もアップロードする必要 firewall があります。
ステップ 3. 認証プロファイルを作成し、プロファイル SAML ステップ 4 を選択して IDP サーバーに
します。 [詳細設定] タブをクリックし、[許可リスト] ステップ 5 を選択
します。 認証プロファイルをポータルステップ 6 に追加 GlobalProtect
します。 ゲートウェイ構成への認証プロファイルの追加 GlobalProtect :
これで構成部分は終了します。