So richten Sie PingIdentity/Ping Federated Identity/PingOne SSO ein Prisma Cloud

So richten Sie PingIdentity/Ping Federated Identity/PingOne SSO ein Prisma Cloud

9912
Created On 12/18/21 23:50 PM - Last Modified 03/02/23 05:47 AM


Objective


  • Konfigurieren Sie PingIdentity SSO ohne Prisma Cloud Just-in-Time-Bereitstellung (JIT).
  • Konfigurieren Sie PingIdentity SSO mit Prisma Cloud Just in Time Provisioning (JIT) mit einer oder mehreren Rollen.


Environment


  • Prisma Cloud
  • PingIdentity


Procedure


Einrichten von PingIdentity für SSO
 

1. Melden Sie sich bei der PingIdentity-Konsole an > Umgebung hinzufügen
Umgebung hinzufügen

2. Wählen Sie Umgebung > Weiter

Umgebung auswählen

3 aus. Wählen Sie Weiter

Umgebung erstellen

4 aus. Geben Sie Umgebungsname > Fertig stellen ein.

Umgebung erstellen

5. Klicken Sie auf Verbindungen
Verbindungen

6. Erstellen Sie eine neue Anwendung, indem Sie auf +

Erstellen Sie eine neue Anwendung, indem Sie auf + klicken

7 klicken. Wählen Sie einen Anwendungstyp > Konfigurieren 
Auswählen eines Anwendungstyps

8 aus. Geben Sie Anwendungsname " "Prisma Cloud SSO> Weiter
Profil erstellen App

9 ein. Wählen Sie "Manuell eingeben".Um die Verbindung zu konfigurieren SAML , geben Sie die ACS URLS.

Hinweis: Das Format für ACS URLS verwendet das URL for Prisma Cloud, aber Sie müssen es durch api ersetzen app und saml am Ende hinzufügen. Wenn Sie beispielsweise auf https://app2.prismacloud.io zugreifen Prisma Cloud , sollte Ihre Anmeldung URL https://api2.prismacloud.io/saml sein, und wenn es https://app.eu.prismacloud.io ist, sollte es https://api.eu.prismacloud.io/saml

10 sein. For ENTITY ID - kopieren Sie Audience URI (SP Entity ID) aus Prisma Cloud der Konsole > Einstellungen > SSO und fügen Sie es hier ein. 

Zielgruppe URI (SP Entität ID)


11. Signaturzertifikat herunterladen. Stellen Sie sicher, dass das IdP-Zertifikat im Standardformat .X509 vorliegt.

Zertifikat herunterladen

12. Ordnen Sie Attribut saml_subject > E-Mail-Adresse zu und klicken Sie auf Speichern und schließen
SAML ATTRIBUTE

13. Anwendung aktivieren Prisma Cloud SSO . Herausgeber ID kopieren Wir verwenden es in Prisma Cloud > Einstellungen > SSO

Aktivieren SSO

14.   Wählen Sie Identitäten > Benutzer > Benutzer hinzufügen

Benutzer hinzufügen

15 aus. Die folgenden Benutzerdetails sollten auf Prisma Cloud

  • GIVEN NAME
  • FAMILY NAME
  • EMAIL ADDRESS
  • USERNAME(Hinweis: Geben Sie E-Mail-Adresse ein in USERNAME)
Speichern Sie Ihre Änderungen.
 

Benutzeriertes Bild
Benutzeriertes Bild
Benutzeriertes Bild

16. (Optional) Just in Time () Bereitstellung (JIT16 bis 21 sind nur für JIT)

  • Klicken Sie auf Identitäten > Gruppen > Gruppe hinzufügen
 

Neue Gruppe hinzufügen

17. Erstellen Sie mindestens zwei Gruppen für mehrere Rollen

Gruppennamen eingeben
  • Systemadministrator
  • Rechnungsprüfer
Beenden & Speichern

Hinweis: Stellen Sie sicher, dass Sie in Prisma Cloud > Einstellungen > Rollen 18 dieselben Rollen

Rollen

haben. Einzelrolle:

Wählen Sie Systemadministrator > wählen Sie Benutzer > Benutzer manuell hinzufügen > Klicken Sie auf das +-Zeichen, um einen Benutzer zur Systemadministratorgruppe hinzuzufügen >Speichern
 

Einzelne Rolle

19. (Optional) Muti-Rolle:

Wählen Sie Auditor > Benutzer auswählen > Benutzer manuell hinzufügen > Klicken Sie auf das +-Zeichen , um einen Benutzer zur Auditorengruppe hinzuzufügen >Speichern
 

Multi-Rollen


20. Gehen Sie zu Verbindungen >Anwendung > Anwendung auswählen Prisma Cloud SSO > Attributzuordnungen > bearbeiten
 

Attributzuordnungen

 

21. Attribute hinzufügen

  • Vorname
  • Nachname
  • E-Mail
  • Rolle
Speichern Sie die Änderungen.

Attributzuordnungen


 

STEP 2 >> Konfigurieren SSO auf Prisma Cloud.

1. Melden Sie sich an Prisma Cloud und wählen Sie Einstellungen > Benutzer > Neue > Speichern

Benutzer hinzufügen

hinzufügen 2. Wählen Sie Einstellungen > SSOaus.
3. Geben Sie den Wert für Ihren Identitätsanbieter-Aussteller von oben STEP 1 >> 13 > Aussteller IDein.
4. (Optional) Geben Sie die Identitätsanbieterabmeldung URL ein, zu der ein Benutzer umgeleitet wird, wenn eine Zeitüberschreitung auftritt oder wenn Prisma Cloud sich der Benutzer abmeldet.
5. Geben Sie Ihr IdP-Zertifikat im Standardformat .X509 ein. 
Kopieren Sie dies einfach aus Ihrem heruntergeladenen IdP-Zertifikat und fügen Sie es ein.

Zertifikat

6.Wählen Sie Ausgewählte Benutzer dürfen sich direkt authentifizieren aus Prisma Cloud , um einige Benutzer für den direkten Zugriff mit Prisma Cloud ihrer E-Mail-Adresse und ihrem Kennwort zu konfigurieren, die bei registriert sind Prisma Cloud, zusätzlich zur Anmeldung über den SSO Anbieter.

Stellen Sie vor der Aktivierung sicher, dass Sie einige Benutzer auswählen, die auch direkt mit der E-Mail-Adresse und dem Kennwort zugreifen Prisma Cloud können, die lokal Prisma Cloud registriert sind, um sicherzustellen, dass Sie nicht von der SSOKonsole gesperrt werden, falls Sie eine falsche Konfiguration SSO vorgenommen haben und die IdP-Einstellungen ändern müssen. Für den Zugriff auf Daten über APIs müssen Sie sich direkt bei Prisma Cloudauthentifizieren.


7. Wählen Sie die Benutzer aus, die entweder mit den Anmeldeinformationen für die lokale Authentifizierung auf Prisma Cloud oder mit SSOzugreifen könnenPrisma Cloud.

Benutzer umgehen

8. Klicken Sie auf die Umschaltfläche, um die Einstellung "Ausgewählte Benutzer können sich direkt mit authentifizieren mitPrisma Cloud" zu aktivieren ON .

  •     Speichern Sie Ihre Änderungen.
 

    Ausgewählten Benutzern erlauben, sich direkt mit Prisma Cloud

    9. (Optional) Just-in-Time-Bereitstellung (JIT)

    Wir erstellen zwei Rollen, um Multirollen zu demonstrieren.

    Unter Einstellungen > Rollen > Rollen hinzufügen

    • Systemadministrator
    • Rechnungsprüfer
     
     

    Muti-Rollen

    10. ( Optional) Just-in-Time-Bereitstellung (JIT)

    Unter Einstellungen > SSO
    • E-Mail
    • Rolle
    • Vorname
    • Nachname
    Aktivieren der JIT Bereitstellung

    JIT Bereitstellung

    11. Aktivieren SSO und erneut speichern .

    Aktivieren SSO

    12.Überprüfen Sie den Zugriff mit SSO.

    • Kopieren von Einmaliges Anmelden initiieren aus der PingIdentity-Anwendung URL
     

    Einmaliges Anmelden initiieren URL



    Actions
    • Print
    • Copy Link

      https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MbSCAU&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

    Choose Language