So richten Sie Azure AD SSO Just in Time Provisioning ( ) JIT mit Prisma Cloud

So richten Sie Azure AD SSO Just in Time Provisioning ( ) JIT mit Prisma Cloud

30750
Created On 07/20/20 05:24 AM - Last Modified 03/26/21 18:30 PM


Objective


Dieses Dokument kann verwendet werden, um Azure Active Directory Just in Time Provisioning ( ) mit zu SSO JIT Prisma Cloud konfigurieren.
 


Environment


  • Prisma Cloud.
  • Azure Active Directory Single ON JIT Sign-Bereitstellung


Procedure


Referenzartikel: Prisma Cloud Tutorial
Der obige Artikel kann verwendet werden, um Azure mit zu AD SSO Prisma Cloud konfigurieren. Für die Konfiguration "Just in Time Provisioning" sind die folgenden zusätzlichen Schritte erforderlich.

  1. Wählen Sie im Azure-Portal Enterprise Applications -----AlleAnwendungenaus. wählen Prisma Cloud SSOSie . 
  2. Wählen Sie Single Sign-On mit ----- Bearbeiten von SAML Benutzerattributen und Ansprüchen einrichten.
  3. Fügen Sie die folgenden Ansprüche und ihre jeweiligen Werte hinzu.

Erforderlicher Anspruch:

  • Eindeutiger Benutzerbezeichner (Name ID ) ------ user.mail
  • Anspruchsname (wie in Azure Enterprise Applications > Prisma Cloud SSO > einmaliges Anmelden angezeigt)

Zusätzliche Ansprüche:

  • Nachname ----- user.surname
  • E-Mail ------ user.userprincipalname
  • Vorname ------ user.givenname
  • Rolle ------ user.jobtitle
Hinweis:
  • Stellen Sie sicher, dass Anspruchsnamen genau mit dem übereinstimmen, das Prisma Cloud unter Einstellungen > > Just In Time ( ) Provisioning konfiguriert SSO JIT ist.
  • Azure verfügt nicht über ein bestimmtes Feld, um den Wert der Rolle zu übergeben, daher verwenden wir 'job.title', um den Wert der Rolle an zu Prisma cloud übergeben.
 

Benutzeriertes Bild

Benutzeriertes Bild

4. Klicken Sie in Azure Portal unter Benutzer und Gruppen auf die vom Benutzer erstellte (z. B. B . Simon im folgenden Screenshot)
5. Bearbeiten Sie Job Info, und setzen Sie den Wert 'SSO_Access'. (Dies ist derselbe Wert, der unter Einstellungen > Rollen konfiguriert wurde > neue Rolle auf Prisma cloud hinzufügen. (Siehe Screenshot unten)

Benutzeriertes Bild

 

Benutzeriertes Bild

 

Benutzeriertes Bild

 

Benutzeriertes Bild

6. Prisma CloudFügen Sie unter Tenant den Wert von 'Azure AD Identifier' unter 'Einrichten Prisma Cloud SSO ' von Azure Portal to Identity Provider Issuer ein. 
7. Laden Sie das Zertifikat aus Azure Portal herunter, und fügen Sie es Prisma Cloud in "Zertifikat" ein.

Benutzeriertes Bild
Benutzeriertes Bild
  • Es wird dringend empfohlen, mindestens ein Benutzerkonto in "Wählen Sie ausgewählte Benutzer direktmit Prisma Cloud" auszuschließen. Im Falle eines Misskonfigurationss kann sich dieser Benutzer beim Mandanten anmelden und bei Bedarf alle Einstellungen zurücksetzen.
Benutzeriertes Bild

8. Testen Sie schließlich die SSO mit Klicken Sie auf Prisma Cloud "Test" und melden Sie sich beim Mandanten mit 'Benutzername/Kennwort' an, der in Azure Portal erstellt wurde.
Benutzeriertes Bild


Additional Information


Sie können bis zu 5 verschiedene Prisma Cloud Rollen für einen Benutzer übergeben.Die erste in der Assertion eingegebene wird SAML als Standard gekennzeichnet. Dem Benutzer, der sich anmelden Prisma Cloud wird, wird die Standardrolle zugewiesen und kann sich nach der Anmeldung ändern.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UuxCAE&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language