SAML2.0 経由で異なるvsysに管理者を認証する方法
Objective
この記事では、認証が SAML2.0 に基づいている場合に、各管理者が特定のvsysにアクセスできるようにするための設定について説明します。これは、管理者ロールとアクセス ドメイン機能に基づいています。
この機能は、マルチvsys NGFW では Panorama とは少し異なる動作をします (追加の注記を参照)。
Environment
- マルチvsys NGFW
- SAM2.0 について
Procedure
OKTA 構成
1. PAN管理UIアプリケーションを構成する
アプリケーション > アプリ カタログの参照 > Palo Alto Networks - Admin UI を検索します。
デバイスにFQDNするために使用する正確なURLを入力します。FQDN でもIPアドレスでもかまいません。
2. メタデータをエクスポートする
アプリケーション > Palo Alto Networks - FW の管理 UI > サインオン タブで、メタデータ ファイルをエクスポートします。
たとえば、コピーリンクを使用して任意の Web ブラウザーに貼り付け、ファイルをダウンロードします。
3.アプリケーションプロファイルにカスタム属性を追加する
ディレクトリ > プロファイル エディター > PAN 管理 UI アプリケーションに割り当てられたプロファイルを編集します。
プロファイルで、次の変数名を使用してカスタム属性を作成します。
- 管理者ロール
- アクセスドメイン
4. アプリケーションにユーザーを割り当てる
アプリケーション > 先ほど作成したもの > 割り当て > [割り当て] ボタンをクリックして、ユーザーを検索します。
アプリケーションにユーザーを割り当てると、管理者ロールとアクセス ドメインの入力が求められます。
この例では、割り当ては次のようになります。
ユーザー名 / 管理者ロール / アクセスドメイン
user11 / vsys-admin-role / ad-for-vsys1
user12 / vsys-admin-role / ad-for-vsys2-3
user15 / vsys-admin-role / ad-for-all-vsys
NGFW 構成
1. アクセスドメインを構成する
デバイス > アクセスドメイン > 追加をクリック
好みに応じて各アクセス ドメインにvsys を割り当てます。
2. 管理者ロールを設定する
デバイス > 管理者ロール > 追加をクリック
管理者ロールのタイプは仮想システムである必要があります。
3. IdPからメタデータファイルをインポートして新しいSAMLプロファイルを作成する
デバイス > サーバー プロファイル > SAML ID プロバイダー > [インポート] をクリックし、以前にダウンロードしたメタデータ ファイルを参照します。
注: この例では、アイデンティティ プロバイダー証明書の検証はチェックされていません。無効にする必要があるという意味ではありません。
4. SAMLプロファイルを選択して新しい認証プロファイルを作成します。
デバイス > 認証プロファイル > 追加をクリックし、タイプ SAML を選択します。このプロファイルを共有場所に配置します。管理者ロールとアクセス ドメイン属性を、Okta で指定したのと同じスペルで入力することが非常に重要です。
5. 管理サービスに認証プロファイルを割り当てる
デバイス > セットアップ > 管理タブ > クリックして認証設定を編集し、新しいプロファイルを追加してコミットする。
設定の変更が適用され、NGFW管理者UI にログインできるようになると、[ログイン] ボタンのすぐ下に、シングル サインオンを使用するための新しいオプションが表示されます。
結果
ユーザーがログオンすると、割り当てられたvsys構成のみを表示できます。管理者ロールのカスタマイズについては、追加の注意事項を参照してください。
|
|
Additional Information
検証のために、UIからシステムログで認証を確認できます: モニター > ログ > システム
問題が存在する場合は、 CLIから確認するのも便利です。
> less mp-log authd.log
2024-10-23 01:26:02.579 -0700 debug: pan_auth_send_saml_resp(pan_auth_server.c:1164): Succeed to cache role/adomain vsys-admin-role/ad-for-all-vsys for user user15@example.local
2024-10-23 01:26:02.579 -0700 SAML SSO authenticated for user 'user15@example.local'. auth profile 'saml-auth-profile', vsys 'shared', server profile 'okta-admins-saml-profile', IdP entityID 'http://www.okta.com/XXXXXXXXXXXXXXXXXXXX', admin role 'vsys-admin-role', access domain 'ad-for-all-vsys'
追加参考資料: