Konfigurieren von Authentifizierungsrichtlinien beim Captive Portal mit SAML Authentifizierung in Palo Alto Networks firewall .
32115
Created On 07/02/20 06:58 AM - Last Modified 03/26/21 18:27 PM
Objective
In diesem Artikel werden zusätzliche Einschränkungen zum Konfigurieren von Authentifizierungsrichtlinien erläutert.
Die grundlegende Konfiguration für SAML die Konfiguration finden Sie im folgenden Abschnitt im PAN-OS Administratorhandbuch.
Environment
- Konfigurieren Sie Captive Portal mit SAML Authentifizierung.
- Datenverkehr zu IdP für SAML Pfad durch die firewall .
Procedure
- Konfigurieren Sie die Authentifizierung policy für SAML die Authentifizierung, indem Sie die Schritte in der Dokumentation SAML Authentifizierung konfigurieren
- Eine Beispielkonfiguration wird unten beschrieben.
- Im Screenshot ist "CP-Auth-Rule" konfiguriert.
- Wenn jedoch nur "CP-Auth-Rule" ohne die Exclude-Auth-Rulekonfiguriert ist, entspricht die Anforderung an IdP auch der "CP-Auth-Regel" und erreicht nie den IdP.
- Um diesituation zu vermeiden, konfigurieren Sie eine andere Authentifizierung, Policy die Datenverkehr vom Dienstanbieter (in diesem Szenario ist Captive Portal) an idP vom übereinstimmenden Captive Portal ausschließt.
- Es ist "Exclude-Auth-rule" im Screenshot.
- Legen Sie"default-no-captive-portal" in Authentication Enforcement fest, und wenden Sie "Benutzerdefinierte URL Category" an, die URL idP enthält.
- Suchen Sie es dann oben zu "CP-Auth-Rule".
- Die Anforderung an idP wird von der Verarbeitung des Captive Portals durch "Exclude-Auth-rule" ausgeschlossen.