Comment configurer Azure AD SSO Just in Time Provisioning ( ) JIT avec Prisma Cloud
30698
Created On 07/20/20 05:24 AM - Last Modified 03/26/21 18:30 PM
Objective
Ce document peut être utilisé pour configurer Azure Active Directory SSO Just in Time Provisioning ( ) avec JIT Prisma Cloud .
Environment
- Prisma Cloud.
- Azure Active Directory Single Sign- ON JIT Provisionnement
Procedure
Article de référence: Prisma Cloud Tutoriel
L’article ci-dessus peut être utilisé pour configurer Azure AD SSO avec Prisma Cloud . Pour la configuration 'Just in Time Provisioning', les étapes supplémentaires suivantes sont requises.
- Dans le portail Azure, sélectionnez Applications d’entreprise ----- touteslesapplications. sélectionnez Prisma Cloud SSO.
- Sélectionnez Configurer une seule inscription avec ----- SAML d’utilisateur modifier les attributs et les revendications de l’utilisateur.
- Ajoutez les revendications suivantes et leurs valeurs respectives.
Réclamation requise :
- Identifiant utilisateur unique ID (nom) ------ user.mail
- Nom de réclamation (tel qu’il est affiché dans les applications d’entreprise Azure Prisma Cloud SSO > >'une seule inscription)
Réclamations additions :
- Nom de ----- nom d’utilisateur.name
- Email ------ user.userprincipalname
- Prénom ------ user.givenname
- Rôle ------ user.jobtitle
- Assurez-vous que les noms de réclamation correspondent exactement les mêmes que Prisma Cloud configurés dans les paramètres > > juste à temps SSO JIT () Provisioning.
- Azure n’a pas de champ spécifique pour passer la valeur du rôle, c’est pourquoi nous utilisons 'job.title' pour transmettre la valeur du rôle à Prisma cloud .
4. Sur azure portal, sous utilisateurs et groupes, cliquez sur l’utilisateur créé (par exemple B . Simon dans la capture d’écran ci-dessous)
5. Modifiez Job Info et mettez la valeur « SSO_Access ». (Il s’agit de la même valeur configurée sous paramètres > rôles > ajouter un nouveau rôle sur Prisma cloud . (Se référer à la capture d’écran ci-dessous)
7. Téléchargez le certificat à partir d’Azure Portal et Prisma Cloud passez-le dans 'Certificate'.
- Il est fortement recommandé d’exclure atleast un compte utilisateur dans ' Permettre à certainsutilisateurs des’authentifier directement avec Prisma Cloud'. En cas de mauvaise idée, cet utilisateur sera en mesure de se connecter au locataire et de réinitialiser tous les paramètres si nécessaire.
8. Enfin pour tester le SSO click Prisma Cloud on'Test' et la connexion au locataire avec 'nom d’utilisateur/mot de passe' créé dans Azure Portal.
Additional Information
Vous pouvez passer jusqu’à 5 rôles Prisma Cloud différents pour un utilisateur.Le 1er entré dans SAML l’affirmation est marqué comme par défaut. Utilisateur lors de la Prisma Cloud connexion sera attribué le rôle par défaut, et peut changer une fois connecté.