Comment configurer les stratégies d’authentification lorsque Captive Portal avec SAML authentification dans Palo Alto Networks firewall .
32097
Created On 07/02/20 06:58 AM - Last Modified 03/26/21 18:27 PM
Objective
Cet article explique les mises en garde supplémentaires pour configurer les stratégies d’authentification.
Pour connaître la configuration fondamentale pour SAML la configuration, veuillez consulter la section suivante dans PAN-OS le Guide de l’administrateur.
Environment
- Configurez captive portal avec SAML authentification.
- Trafic vers IdP pour le SAML chemin à travers le firewall .
Procedure
- Configurer policy l’authentification SAML pour l’authentification en suivant les étapes de la documentation Configurer SAML l’authentification
- Une configuration d’exemple est décrite ci-dessous.
- Dans la capture d’écran,CP-" Auth-Rule" est configuré.
- Toutefois, si seule "CP-Auth-Rule" est configurée sans la règle Exclude-Auth,la demande d’IdP correspond également à la "CP-Règle d’Auth" et elle n’atteint jamais l’IdP.
- Pour éviter la situation, configurez une autre authentification Policy qui exclut le trafic du fournisseur de services (c’est le portail captif dans ce scénario) à IdP de l’appariement du portail captif.
- Il est « Exclure-Auth-règle » dans la capture d’écran.
- Définissez «portail sans captif par défaut » dans l’applicationde l’authentification etappliquez « URL Category personnalisé » qui inclut URL idp.
- Ensuite, localisez-leCP-au-dessus de " Auth-Rule« .
- La demande d’idp est exclue du traitement du portail captif par" Exclure-Auth-rule« .