Configuration d’Azure AD comme IDP pour PANW les applications/CSP

Configuration d’Azure AD comme IDP pour PANW les applications/CSP

39975
Created On 04/12/23 16:42 PM - Last Modified 01/22/25 12:02 PM


Objective


Le client souhaite convertir support.paloaltonetworks.com en Azure AD SSO

Environment


Portail d’assistance à la clientèle (CSP)

Procedure


 

Reportez-vous au lien ci-dessous pour les conditions préalables et PANW SSO la configuration.

  1. Suivez les étapes décrites dans l’article ci-dessous KB pour obtenir les informations sur le fournisseur de PANW services. Si vous ne disposez pas des informations, vous pouvez configurer des IDP URL factices et un certificat factice pour obtenir les SP informations.

https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sZ8mCAE

  1. Une fois la configuration terminée sur IDP Azure (étapes détaillées ci-dessous), vous pouvez revenir au PANW portail et modifier les IDP informations pour terminer la négociation de configuration SSO .

 

Suivez ces étapes pour activer Azure dans le portail Azure AD SSO .

  1. Dans le portail Azure, dans l’application d’entreprise, → cliquez sur créer une application et sélectionnez Application hors galerie, recherchez la section Gérer et sélectionnez Authentification unique.
  2. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
  3. Dans la page Configurer l’authentification unique avec SAML , cliquez sur l’icône en forme de crayon pour Configuration de base SAML pour modifier les paramètres.
    Modifier la configuration de base SAML
  4. Dans la section Configuration de base SAML , procédez comme suit :
    1. Copiez l’entité ID URL et l’identité SSO URL à partir des informations du fournisseur de services Palo Alto Networks :
    2. Dans la zone de texte Identificateur(entité), collez l’entité URL ID URL à partir du portail
    3. Dans la zone de URL texte Répondre, tapez le : coller l’identité URLSSO URL à partir du portail PANW
  5. Dans la page Configurer l’authentification unique avecSAML, dans la section SAML Signature du certificat , recherchez Certificat (Base64) et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
  6. Mappage d’attributs
    1. Sélectionnez l'icône « Modifier » à côté de la section « Attributs et revendications de l'utilisateur » pour afficher et gérer les revendications requises et supplémentaires.
    2. Identificateur d’utilisateur unique (NameID)
      • Valeur : configurez l’adresse e-mail à envoyer dans l’identificateur de nom
      • Format : configurez le format Nom ID comme « Non spécifié »
    3. Réclamations supplémentaires
      • firstName : prénom de l’utilisateur
      • lastName : nom de famille de l’utilisateur
  7. Dans la section Configurer , copiez le(s) appropriéURL(s), c’est-à-dire l’identifiant Azure AD et Login URL
    PANW SSO Copier les URL de configuration
  8. Connectez-vous au PANW SSO portail pour terminer la SSO configuration.
    1. Coller l’identifiant Azure dans le texte du fournisseur d’identitéColler l’identifiant URL Azure AD dans le texte du fournisseur ID d’identité
    2. Coller le texte de connexion au service URL de URL fournisseur SSO d’identité
    3. Coller le texte de connexion sur le URL fournisseur d’identité de destination URL
    4. Chargez/collez le certificat Azure AD base64 téléchargé.
    5. Enregistrer la configuration et activer le fournisseur d’identité


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000g1KACAY&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language