Cómo configurar Azure AD SSO Just in Time Provisioning ( ) JIT con Prisma Cloud

Cómo configurar Azure AD SSO Just in Time Provisioning ( ) JIT con Prisma Cloud

30750
Created On 07/20/20 05:24 AM - Last Modified 03/26/21 18:30 PM


Objective


Este documento se puede usar para configurar Azure Active Directory SSO justo en el aprovisionamiento de tiempo ( JIT ) con Prisma Cloud .
 


Environment


  • Prisma Cloud.
  • Aprovisionamiento de inicio de sesión único de Azure Active Directory ON JIT


Procedure


Artículo de referencia: Prisma Cloud Tutorial
El artículo anterior se puede usar para configurar Azure AD SSO con Prisma Cloud . Para la configuración "Just in Time Provisioning", se requieren los siguientes pasos adicionales.

  1. En Azure Portal, seleccione Aplicaciones empresariales ----- Todas las aplicaciones. seleccione Prisma Cloud SSO.
  2. Seleccione Configurar inicio de sesión único con ----- Editar atributos de usuario SAML &notificaciones.
  3. Agregue las siguientes notificaciones y sus respectivos valores.

Reclamación requerida:

  • Identificador de usuario único ID (nombre) ------ user.mail
  • Nombre de notificación (como se muestra en Azure Enterprise Applications > Prisma Cloud SSO > inicio de sesión único)

Reclamaciones adicionales:

  • Apellido ----- user.surname
  • Correo electrónico ------ user.userprincipalname
  • Nombre ------ user.givenname
  • Rol ------ user.jobtitle
Nota:
  • Asegúrese de que los nombres de notificación coincidan exactamente igual que los configurados en Prisma Cloud en Configuración > > Solo a tiempo ( ) SSO JIT Aprovisionamiento.
  • Azure no tiene ningún campo específico para pasar el valor del rol, por lo tanto, estamos usando 'job.title' para pasar el valor del rol a Prisma cloud .
 

Imagen de usuario añadido

Imagen de usuario añadido

4. En Azure Portal, en Usuarios y grupos, haga clic en el usuario creado (por ejemplo. B . Simon en la siguiente captura de pantalla)
5. Edite Información del trabajo y coloque el valor 'SSO_Access'. (Este es el mismo valor configurado en Configuración > Roles > Agregar nuevo rol en Prisma cloud . (Consulte la captura de pantalla a continuación)

Imagen de usuario añadido

 

Imagen de usuario añadido

 

Imagen de usuario añadido

 

Imagen de usuario añadido

6. En Prisma Cloud Tenant, pegue el valor de 'Azure AD Identifier' en Prisma Cloud SSO 'Configurar' de Azure Portal a Identity Provider Issuer. 
7. Descargue el certificado de Azure Portal y péguelo Prisma Cloud en "Certificado".

Imagen de usuario añadido
Imagen de usuario añadido
  • Se recomienda encarecidamente excluir al menos una cuenta de usuario en 'Permitir quedeterminados usuarios se autentiquen directamente con Prisma Cloud'. En caso de cualquier error de configuración, este usuario podrá iniciar sesión en el inquilino y restablecer cualquier configuración si es necesario.
Imagen de usuario añadido

8. Por último, para probar el SSO con Hacer clic en Prisma Cloud 'Probar' e iniciar sesión en el inquilino con 'nombre de usuario/contraseña' creado en Azure Portal.
Imagen de usuario añadido


Additional Information


Puede pasar a 5 roles diferentes Prisma Cloud para un usuario.El 1er introducido en la SAML aserción se marca como predeterminado. Al usuario al iniciar sesión Prisma Cloud se le asignará el rol predeterminado y puede cambiar una vez que haya iniciado sesión.

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UuxCAE&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language