PingIdentity/Ping Federated Identity/PingOne のセットアップ方法SSOの上 Prisma Cloud

PingIdentity/Ping Federated Identity/PingOne のセットアップ方法SSOの上 Prisma Cloud

9920
Created On 12/18/21 23:50 PM - Last Modified 03/02/23 05:47 AM


Objective


  • PingIdentity の構成SSOの上Prisma Cloudジャスト イン タイム プロビジョニングなし (JIT )。
  • PingIdentity の構成SSOの上Prisma Cloudジャスト イン タイム プロビジョニング (JIT ) シングル/マルチロール。


Environment


  • Prisma Cloud
  • PingIdentity


Procedure


の PingIdentity をセットアップするSSO

1. ログインPingIdentity コンソール > 環境の追加
環境を追加

2. 選択する環境 > 次へ

環境を選択

3. 選択する

環境の作成

4. タイプ環境名 > 終了

環境の作成

5. をクリックします接続
接続

6. をクリックして、新しいアプリケーションを作成します。 +

+をクリックして新しいアプリケーションを作成します

7。 を選択アプリケーションの種類 > 構成
アプリケーションの種類を選択してください

8. タイプ アプリケーション名"Prisma CloudSSO " > 次へ
作成Appプロフィール

9. 「手動入力」を選択します。構成するにはSAML接続、指定ACS URLS.

注: のフォーマットはACS URLSを使用しますURLためにPrisma Cloud、ただし、交換する必要がありますappapi を使用し、最後に saml を追加します。 たとえば、Prisma Cloud https://app2.prismacloud.io で、あなたのサインオンURLする必要がありますhttps://api2.prismacloud.io/saml https:// の場合app.eu.prismacloud.io、それはあるべきですhttps://api.eu.prismacloud.io/saml

10. ためにENTITY ID- コピー観客URI(SP実在物ID)からPrisma Cloudコンソール > 設定 >SSOそしてここに貼り付けます。

観客URI(SP実在物ID)


11. 署名証明書をダウンロードします。 IdP証明書が標準であることを確認してくださいX.509フォーマット。

証明書をダウンロード

12. マップ属性saml_subject > メールアドレスそしてクリック保存して閉じます
SAML ATTRIBUTE

13. 有効Prisma CloudSSO応用。 コピー発行者IDで使用しますPrisma Cloud> 設定 >SSO

有効 SSO

14. 選択するID > ユーザー > ユーザーの追加

ユーザーを追加する

15. 次のユーザーの詳細は同じである必要があります Prisma Cloud

  • GIVEN NAME
  • FAMILY NAME
  • EMAIL ADDRESS
  • USERNAME(注: メールアドレスを入力してくださいUSERNAME)
変更を保存します。

ユーザーが追加した画像
ユーザーが追加した画像
ユーザーが追加した画像

16. (オプション)ジャストインタイム (JIT ) プロビジョニング(16~21は専用JIT)

  • クリックID > グループ > グループの追加
 

新しいグループを追加

17. 複数の役割のために少なくとも 2 つのグループを作成する

グループ名を入力
  • システム管理者
  • 審査員
終了して保存

注: 同じ役割を持っていることを確認してくださいPrisma Cloud> 設定 > 役割

役割

18. 単一の役割:

選択するシステム管理者>ユーザーを選択>ユーザーを手動で追加する> をクリック+記号ユーザーを追加するにはシステム管理者グループ >保存

単役

19. (オプション)ムーティの役割:

選択する審査員> 選択ユーザー>ユーザーを手動で追加する> をクリック+記号ユーザーを追加するには審査員グループ >保存

マルチロール


20. に行く接続>応用> 選択Prisma CloudSSOアプリケーション >属性マッピング>編集

属性マッピング

 

21.属性を追加する

  • ファーストネーム
  • 苗字
  • Eメール
  • 役割
変更を保存します。

属性マッピング


 

STEP2 >>構成、設定SSOの上Prisma Cloud.

1. ログインPrisma Cloudそして選択設定>ユーザー>新しく追加する>保存

ユーザーを追加する

2. 選択する設定>SSO .
3. の値を入力してくださいID プロバイダー発行者上からSTEP1 >> 13 > 発行者ID.
4. (オプション) ID プロバイダーのログアウトを入力してくださいURLユーザーのリダイレクト先Prisma Cloudタイムアウトまたはユーザーがログアウトしたとき。
5. あなたの〜を入力してくださいIdP 証明書標準でX.509フォーマット。
IdP でダウンロードした証明書からこれをコピーして貼り付けるだけです。

証明書

6.選択する選択したユーザーが直接認証できるようにするPrisma Cloud一部のユーザーがアクセスできるように構成するPrisma Cloudに登録されているメールアドレスとパスワードを直接使用してPrisma Cloud経由でのログインに加えて、SSOプロバイダー。

有効にする前にSSO、アクセスできるユーザーを数人選択してくださいPrisma Cloudローカルに登録されている電子メールとパスワードを直接使用してPrisma Cloud設定を誤った場合にコンソールからロックアウトされないようにするためSSOIdP 設定を変更する必要があります。 API を介してデータにアクセスするには、直接認証する必要があります。Prisma Cloud .


7.ユーザー誰がアクセスできますかPrisma Cloudでローカル認証資格情報を使用するか、Prisma Cloudまたは使用してSSO.

バイパス ユーザー

8. トグルボタンをクリックしてオンにしますON"選択したユーザーが直接認証できるようにするPrisma Cloud" 設定

  • 保存あなたの変更。
 

    選択したユーザーが直接認証できるようにする Prisma Cloud

    9. (オプション)ジャストインタイム (JIT ) プロビジョニング

    複数の役割を示すために、2 つの役割を作成します。

    設定>役割>役割を追加する

    • システム管理者
    • 審査員
     
     

    ムーティの役割

    10. (オプション)ジャストインタイム (JIT ) プロビジョニング

    設定>SSO
    • Eメール
    • 役割
    • ファーストネーム
    • 苗字
    有効JITプロビジョニング

    JIT プロビジョニング

    11.有効SSO保存また。

    有効 SSO

    12.を使用してアクセスを確認しますSSO.

    • コピーシングル サインオンの開始URLPingIdentity アプリケーションから
     

    シングル サインオンの開始 URL



    Actions
    • Print
    • Copy Link

      https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004MbSCAU&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

    Choose Language