So richten Sie Azure AD SSO Just in Time Provisioning ( ) JIT mit Prisma Cloud
30750
Created On 07/20/20 05:24 AM - Last Modified 03/26/21 18:30 PM
Objective
Dieses Dokument kann verwendet werden, um Azure Active Directory Just in Time Provisioning ( ) mit zu SSO JIT Prisma Cloud konfigurieren.
Environment
- Prisma Cloud.
- Azure Active Directory Single ON JIT Sign-Bereitstellung
Procedure
Referenzartikel: Prisma Cloud Tutorial
Der obige Artikel kann verwendet werden, um Azure mit zu AD SSO Prisma Cloud konfigurieren. Für die Konfiguration "Just in Time Provisioning" sind die folgenden zusätzlichen Schritte erforderlich.
- Wählen Sie im Azure-Portal Enterprise Applications -----AlleAnwendungenaus. wählen Prisma Cloud SSOSie .
- Wählen Sie Single Sign-On mit ----- Bearbeiten von SAML Benutzerattributen und Ansprüchen einrichten.
- Fügen Sie die folgenden Ansprüche und ihre jeweiligen Werte hinzu.
Erforderlicher Anspruch:
- Eindeutiger Benutzerbezeichner (Name ID ) ------ user.mail
- Anspruchsname (wie in Azure Enterprise Applications > Prisma Cloud SSO > einmaliges Anmelden angezeigt)
Zusätzliche Ansprüche:
- Nachname ----- user.surname
- E-Mail ------ user.userprincipalname
- Vorname ------ user.givenname
- Rolle ------ user.jobtitle
- Stellen Sie sicher, dass Anspruchsnamen genau mit dem übereinstimmen, das Prisma Cloud unter Einstellungen > > Just In Time ( ) Provisioning konfiguriert SSO JIT ist.
- Azure verfügt nicht über ein bestimmtes Feld, um den Wert der Rolle zu übergeben, daher verwenden wir 'job.title', um den Wert der Rolle an zu Prisma cloud übergeben.
4. Klicken Sie in Azure Portal unter Benutzer und Gruppen auf die vom Benutzer erstellte (z. B. B . Simon im folgenden Screenshot)
5. Bearbeiten Sie Job Info, und setzen Sie den Wert 'SSO_Access'. (Dies ist derselbe Wert, der unter Einstellungen > Rollen konfiguriert wurde > neue Rolle auf Prisma cloud hinzufügen. (Siehe Screenshot unten)
7. Laden Sie das Zertifikat aus Azure Portal herunter, und fügen Sie es Prisma Cloud in "Zertifikat" ein.
- Es wird dringend empfohlen, mindestens ein Benutzerkonto in "Wählen Sie ausgewählte Benutzer direktmit Prisma Cloud" auszuschließen. Im Falle eines Misskonfigurationss kann sich dieser Benutzer beim Mandanten anmelden und bei Bedarf alle Einstellungen zurücksetzen.
8. Testen Sie schließlich die SSO mit Klicken Sie auf Prisma Cloud "Test" und melden Sie sich beim Mandanten mit 'Benutzername/Kennwort' an, der in Azure Portal erstellt wurde.
Additional Information
Sie können bis zu 5 verschiedene Prisma Cloud Rollen für einen Benutzer übergeben.Die erste in der Assertion eingegebene wird SAML als Standard gekennzeichnet. Dem Benutzer, der sich anmelden Prisma Cloud wird, wird die Standardrolle zugewiesen und kann sich nach der Anmeldung ändern.