PingIdentity/Ping Federated Identity/PingOne のセットアップ方法SSOの上 Prisma Cloud
Objective
- PingIdentity の構成SSOの上Prisma Cloudジャスト イン タイム プロビジョニングなし (JIT )。
- PingIdentity の構成SSOの上Prisma Cloudジャスト イン タイム プロビジョニング (JIT ) シングル/マルチロール。
Environment
- Prisma Cloud
- PingIdentity
Procedure
の PingIdentity をセットアップするSSO
1. ログインPingIdentity コンソール > 環境の追加
2. 選択する環境 > 次へ
3. 選択する次
4. タイプ環境名 > 終了
5. をクリックします接続
6. をクリックして、新しいアプリケーションを作成します。 +
7。 を選択アプリケーションの種類 > 構成
8. タイプ アプリケーション名"Prisma CloudSSO " > 次へ
9. 「手動入力」を選択します。構成するにはSAML接続、指定ACS URLS.
注: のフォーマットはACS URLSを使用しますURLためにPrisma Cloud、ただし、交換する必要がありますappapi を使用し、最後に saml を追加します。 たとえば、Prisma Cloud https://app2.prismacloud.io で、あなたのサインオンURLする必要がありますhttps://api2.prismacloud.io/saml https:// の場合app.eu.prismacloud.io、それはあるべきですhttps://api.eu.prismacloud.io/saml
10. ためにENTITY ID- コピー観客URI(SP実在物ID)からPrisma Cloudコンソール > 設定 >SSOそしてここに貼り付けます。
11. 署名証明書をダウンロードします。 IdP証明書が標準であることを確認してくださいX.509フォーマット。
12. マップ属性saml_subject > メールアドレスそしてクリック保存して閉じます
13. 有効Prisma CloudSSO応用。 コピー発行者IDで使用しますPrisma Cloud> 設定 >SSO
14. 選択するID > ユーザー > ユーザーの追加
15. 次のユーザーの詳細は同じである必要があります Prisma Cloud
- GIVEN NAME
- FAMILY NAME
- EMAIL ADDRESS
- USERNAME(注: メールアドレスを入力してくださいUSERNAME)
16. (オプション)ジャストインタイム (JIT ) プロビジョニング(16~21は専用JIT)
- クリックID > グループ > グループの追加
17. 複数の役割のために少なくとも 2 つのグループを作成する
- システム管理者
- 審査員
注: 同じ役割を持っていることを確認してくださいPrisma Cloud> 設定 > 役割
18. 単一の役割:
選択するシステム管理者>ユーザーを選択>ユーザーを手動で追加する> をクリック+記号ユーザーを追加するにはシステム管理者グループ >保存
19. (オプション)ムーティの役割:
選択する審査員> 選択ユーザー>ユーザーを手動で追加する> をクリック+記号ユーザーを追加するには審査員グループ >保存
20. に行く接続>応用> 選択Prisma CloudSSOアプリケーション >属性マッピング>編集
21.属性を追加する
- ファーストネーム
- 苗字
- Eメール
- 役割
STEP2 >>構成、設定SSOの上Prisma Cloud.
1. ログインPrisma Cloudそして選択設定>ユーザー>新しく追加する>保存
2. 選択する設定>SSO .
3. の値を入力してくださいID プロバイダー発行者上からSTEP1 >> 13 > 発行者ID.
4. (オプション) ID プロバイダーのログアウトを入力してくださいURLユーザーのリダイレクト先Prisma Cloudタイムアウトまたはユーザーがログアウトしたとき。
5. あなたの〜を入力してくださいIdP 証明書標準でX.509フォーマット。
IdP でダウンロードした証明書からこれをコピーして貼り付けるだけです。
6.選択する選択したユーザーが直接認証できるようにするPrisma Cloud一部のユーザーがアクセスできるように構成するPrisma Cloudに登録されているメールアドレスとパスワードを直接使用してPrisma Cloud経由でのログインに加えて、SSOプロバイダー。
有効にする前にSSO、アクセスできるユーザーを数人選択してくださいPrisma Cloudローカルに登録されている電子メールとパスワードを直接使用してPrisma Cloud設定を誤った場合にコンソールからロックアウトされないようにするためSSOIdP 設定を変更する必要があります。 API を介してデータにアクセスするには、直接認証する必要があります。Prisma Cloud .
7.ユーザー誰がアクセスできますかPrisma Cloudでローカル認証資格情報を使用するか、Prisma Cloudまたは使用してSSO.
8. トグルボタンをクリックしてオンにしますON"選択したユーザーが直接認証できるようにするPrisma Cloud" 設定
- 保存あなたの変更。
9. (オプション)ジャストインタイム (JIT ) プロビジョニング
複数の役割を示すために、2 つの役割を作成します。
下設定>役割>役割を追加する
- システム管理者
- 審査員
10. (オプション)ジャストインタイム (JIT ) プロビジョニング
- Eメール
- 役割
- ファーストネーム
- 苗字
11.有効SSOと保存また。
12.を使用してアクセスを確認しますSSO.
- コピーシングル サインオンの開始URLPingIdentity アプリケーションから