Comment authentifier les administrateurs sur différents vsys via SAML2.0
Objective
Cet article décrit la configuration permettant à chaque administrateur d'accéder à certains vsys lorsque l'authentification est basée sur SAML2.0. Cela est basé sur le rôle admin et les fonctionnalités du domaine d'accès .
La fonctionnalité fonctionne légèrement différemment sur un NGFW multi-vsys que sur Panorama (voir les notes supplémentaires).
Environment
- Pare-feu de nouvelle génération multi-vsys
- SAML 2.0
Procedure
CONFIGURATION OKTA
1. Configurer l'interface utilisateur de l'application d'administration PAN
Applications > Parcourir le catalogue d'applications > Rechercher Palo Alto Networks - Admin UI.
Saisissez URL exacte utilisée pour accéder à l' appareil. Peu importe qu'il s'agisse d'un FQDN ou d'une adresse IP.
2. Exporter les métadonnées
Applications > Palo Alto Networks - Interface d'administration pour FW > Onglet Connexion, exportez le fichier de métadonnées.
Par exemple, utilisez le lien copier, collez-le sur n'importe quel navigateur Web et téléchargez le fichier.
3. Ajoutez les attributs personnalisés au profil application
Répertoire > Éditeur de profil > Modifier le profil attribué à l'application d'interface utilisateur d'administration PAN.
Dans le profil, créez des attributs personnalisés avec les noms de variables suivants :
- rôle d'administrateur
- domaine d'accès
4. Affecter des utilisateurs à l'application
Applications > Celle qui vient d’être créée > Affectations > Cliquez sur le bouton Affecter et recherchez des utilisateurs.
Lors de l'attribution d'un utilisateur à l'application, le rôle d'administrateur et le domaine d'accès sont demandés :
Pour cet exemple, les tâches seront :
Nom d'utilisateur / Rôle d'administrateur / Domaine d'accès
utilisateur11 / rôle d'administrateur vsys / ad-for-vsys1
utilisateur12 / rôle d'administrateur vsys / ad-for-vsys2-3
utilisateur15 / rôle d'administrateur vsys / ad-for-all-vsys
CONFIGURATION NGFW
1. Configurer les domaines d'accès
Appareil > Domaines d'accès > Cliquez sur Ajouter
Attribuez un vsys à chaque domaine d'accès selon vos préférences.
2. Configurer le rôle d'administrateur
Appareil > Rôles d'administrateur > Cliquez sur Ajouter
Le type de rôle d’administrateur doit être Système virtuel.
3. Créez un nouveau profil SAML en important un fichier de métadonnées à partir de l'IdP
Appareil > Profils de serveur > Fournisseur d’identité SAML > Cliquez sur Importer et accédez au fichier de métadonnées précédemment téléchargé.
Remarque : l'option Valider le certificat du fournisseur d'identité n'est pas cochée dans cet exemple. Cela ne signifie pas qu'elle doit être désactivée.
4. Créez un nouveau profil d'authentification en sélectionnant le profil SAML
Appareil > Profil d'authentification > Cliquez sur Ajouter et sélectionnez le type SAML. Placez ce profil dans un emplacement partagé. Il est très important de saisir le rôle d'administrateur et l'attribut de domaine d'accès avec la même orthographe que celle utilisée sur Okta.
5. Affecter le profil d'authentification au service de gestion
Appareil > Configuration > onglet Gestion > Cliquez pour modifier les paramètres d'authentification et ajouter le nouveau profil , puis valider.
Lorsque les modifications de configuration sont appliquées et que vous accédez à la connexion à l'interface admin NGFW, une nouvelle option apparaît pour utiliser l'authentification unique, juste en dessous du bouton Connexion.
RÉSULTAT
Lors de la connexion de utilisateur , il peut simplement afficher les configurations vsys attribuées. Voir les notes supplémentaires pour la personnalisation des rôles d'administrateur.
|
|
Additional Information
À des fins de vérification, l'authentification peut être vérifiée sur les journaux système à partir de l'interface utilisateur : Surveiller > Journaux > Système
La vérification à partir de la CLI est également utile si un problème est présent :
> less mp-log authd.log
2024-10-23 01:26:02.579 -0700 debug: pan_auth_send_saml_resp(pan_auth_server.c:1164): Succeed to cache role/adomain vsys-admin-role/ad-for-all-vsys for user user15@example.local
2024-10-23 01:26:02.579 -0700 SAML SSO authenticated for user 'user15@example.local'. auth profile 'saml-auth-profile', vsys 'shared', server profile 'okta-admins-saml-profile', IdP entityID 'http://www.okta.com/XXXXXXXXXXXXXXXXXXXX', admin role 'vsys-admin-role', access domain 'ad-for-all-vsys'
Références supplémentaires :
Configurer un profil de rôle d'administrateur
Comment configurer SAML 2.0 pour Palo Alto Networks - Interface d'administration