So authentifizieren Sie Administratoren bei verschiedenen vsys über SAML2.0
Objective
In diesem Artikel wird die Konfiguration beschrieben, die jedem Administrator den Zugriff auf bestimmte vsys ermöglicht, wenn die Authentifizierung auf SAML2.0 basiert. Dies basiert auf der Admininstratorfunktion und den Zugriffsdomäne .
Die Merkmal funktioniert auf einer mehrfache VSYS-Umgebung -NGFW etwas anders als auf Panorama (siehe zusätzliche Hinweise).
Environment
- Multi-Vsys NGFW
- SAML2.0
Procedure
OKTA-KONFIGURATION
1. Konfigurieren Sie die PAN Admin UI-Anwendung
Anwendungen > App-Katalog durchsuchen > Nach Palo Alto Networks – Admin-UI suchen.
Geben Sie die genaue URL ein, die für den Zugriff auf das Gerät verwendet wird. Dabei spielt es keine Rolle, ob es sich um einen FQDN oder eine IP-Adresse handelt.
2. Metadaten exportieren
Anwendungen > Palo Alto Networks – Admin-UI für FW > Registerkarte „Anmelden“, exportieren Sie die Metadatendatei.
Verwenden Sie beispielsweise den Kopierlink, fügen Sie ihn in einen beliebigen Webbrowser ein und laden Sie die Datei herunter.
3. Fügen Sie die benutzerdefinierten Profil zum Anwendung hinzu
Verzeichnis > Profil-Editor > Bearbeiten Sie das der PAN Admin UI-Anwendung zugewiesene Profil .
Erstellen Sie im Profil benutzerdefinierte Attribute mit den folgenden Variablennamen:
- Administratorrolle
- Zugriffsdomäne
4. Benutzer der Anwendung zuweisen
Anwendungen > Die gerade erstellte > Zuweisungen > Klicken Sie auf die Schaltfläche „Zuweisen“ und suchen Sie nach Benutzern.
Beim Zuweisen eines Benutzer zur Anwendung werden die Administratorrolle und die Zugriffsdomäne abgefragt:
Für dieses Beispiel lauten die Zuweisungen:
Benutzername / Administratorrolle / Zugriffsdomäne
Benutzer11 / vsys-Admin-Rolle / Anzeige für vsys1
Benutzer12 / vsys-Admin-Rolle / Anzeige für vsys2-3
Benutzer15 / vsys-Admin-Rolle / Anzeige für alle Vsys
NGFW-KONFIGURATION
1. Zugriffsdomänen konfigurieren
Gerät > Zugriffsdomänen > Klicken Sie auf „Hinzufügen“
Weisen Sie vsys jeder Zugriffsdomäne nach Ihren Wünschen zu.
2. Administratorrolle konfigurieren
Gerät > Administratorrollen > Klicken Sie auf „Hinzufügen“
Der Typ der Administratorrolle muss „Virtuelles System“ sein.
3. Erstellen Sie ein neues SAML- Profil, indem Sie die Metadatendatei vom IdP importieren
Gerät > Serverprofile > SAML-Identitätsanbieter > Klicken Sie auf „Importieren“ und navigieren Sie zu der zuvor heruntergeladenen Metadatendatei.
Hinweis: In diesem Beispiel ist „Zertifikat des Identitätsanbieters validieren“ nicht aktiviert. Das bedeutet nicht, dass es deaktiviert werden sollte.
4. Erstellen Sie ein neues Authentifizierungsprofil und wählen Sie das SAML Profil
Gerät > Authentifizierungsprofil > Klicken Sie auf „Hinzufügen“ und wählen Sie den Typ „SAML“. Legen Sie dieses Profil auf „Freigegebener Standort“ ab. Es ist sehr wichtig, die Administratorrolle und das Zugriffsdomänenattribut mit derselben Schreibweise einzugeben, die bei Okta angegeben wurde.
5. Weisen Sie dem Verwaltungsdienst das Authentifizierungsprofil zu
Gerät > Setup > Registerkarte „Verwaltung“ > Klicken Sie hier, um die Authentifizierungseinstellungen zu bearbeiten, das neue Profil hinzuzufügen und anschließend zu ausführen.
Wenn Konfiguration angewendet werden und auf die Anmeldung bei der NGFW- verwaltungs- Benutzeroberfläche zugegriffen wird, wird direkt unter der Schaltfläche „Anmelden“ eine neue Option zur Verwendung der einmaligen Anmeldung angezeigt.
ERGEBNIS
Wenn sich Benutzer anmelden, können sie nur die zugewiesenen vsys -Konfigurationen anzeigen. Weitere Hinweise zur Anpassung von Administratorrollen finden Sie hier.
|
|
Additional Information
Zur Überprüfung kann die Authentifizierung in den Systemprotokollen der Benutzeroberfläche überprüft werden: Monitor > Protokolle > System
Es ist auch hilfreich, über die CLI zu prüfen, ob ein Problem vorliegt:
> less mp-log authd.log
2024-10-23 01:26:02.579 -0700 debug: pan_auth_send_saml_resp(pan_auth_server.c:1164): Succeed to cache role/adomain vsys-admin-role/ad-for-all-vsys for user user15@example.local
2024-10-23 01:26:02.579 -0700 SAML SSO authenticated for user 'user15@example.local'. auth profile 'saml-auth-profile', vsys 'shared', server profile 'okta-admins-saml-profile', IdP entityID 'http://www.okta.com/XXXXXXXXXXXXXXXXXXXX', admin role 'vsys-admin-role', access domain 'ad-for-all-vsys'
Weitere Referenzen:
Konfigurieren eines Administratorrollenprofils
So konfigurieren Sie SAML 2.0 für Palo Alto Networks - Admin-Benutzeroberfläche