Konfigurieren von Authentifizierungsrichtlinien beim Captive Portal mit SAML Authentifizierung in Palo Alto Networks firewall .

Konfigurieren von Authentifizierungsrichtlinien beim Captive Portal mit SAML Authentifizierung in Palo Alto Networks firewall .

32115
Created On 07/02/20 06:58 AM - Last Modified 03/26/21 18:27 PM


Objective


In diesem Artikel werden zusätzliche Einschränkungen zum Konfigurieren von Authentifizierungsrichtlinien erläutert.
Die grundlegende Konfiguration für SAML die Konfiguration finden Sie im folgenden Abschnitt im PAN-OS Administratorhandbuch.
 


Environment


  • Konfigurieren Sie Captive Portal mit SAML Authentifizierung.
  • Datenverkehr zu IdP für SAML Pfad durch die firewall .


Procedure


  1. Konfigurieren Sie die Authentifizierung policy für SAML die Authentifizierung, indem Sie die Schritte in der Dokumentation SAML Authentifizierung konfigurieren
  1. Eine Beispielkonfiguration wird unten beschrieben.
Benutzeriertes Bild
  • Im Screenshot ist "CP-Auth-Rule" konfiguriert.
  • Wenn jedoch nur "CP-Auth-Rule" ohne die Exclude-Auth-Rulekonfiguriert ist, entspricht die Anforderung an IdP auch der "CP-Auth-Regel" und erreicht nie den IdP.
  • Um diesituation zu vermeiden, konfigurieren Sie eine andere Authentifizierung, Policy die Datenverkehr vom Dienstanbieter (in diesem Szenario ist Captive Portal) an idP vom übereinstimmenden Captive Portal ausschließt.
  • Es ist "Exclude-Auth-rule" im Screenshot.
Benutzeriertes Bild
  • Legen Sie"default-no-captive-portal" in Authentication Enforcement fest, und wenden Sie "Benutzerdefinierte URL Category" an, die URL idP enthält.
  • Suchen Sie es dann oben zu "CP-Auth-Rule".
  • Die Anforderung an idP wird von der Verarbeitung des Captive Portals durch "Exclude-Auth-rule" ausgeschlossen.


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UeaCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language