Einrichten der Azure-Authentifizierung SAML für Administratoren UI

Einrichten der Azure-Authentifizierung SAML für Administratoren UI

10435
Created On 10/14/22 21:08 PM - Last Modified 04/04/24 01:30 AM


Objective


Schritt-für-Schritt-Anleitung zum Einrichten der Azure-Authentifizierung SAML für Admin UI.

Environment


Alle PANOS Geräte. (NGFWs und Panorama)
Administratorauthentifizierung UI mit Azure SAML.
 


Procedure


Schritte, die im Azure-Portal ausgeführt werden müssen:

Schritt 1. Melden Sie sich beim Azure-Portal an , und navigieren Sie in der Unternehmensanwendung unter Alle Dienste Schritt



2. Suchen Sie nach der Option Neue Anwendung  Suchen Sie nach Palo Alto und wählen Sie Palo Alto Networks - Admin UI




Step 3 aus. Klicken Sie auf Erstellen, um die Anwendung hinzuzufügen. Die Erstellung dauert einige Sekunden:



Schritt 4. Nachdem App Sie erfolgreich hinzugefügt wurden> Klicken Sie auf Single Sign-On



Schritt 5. Wählen Sie SAML die Option:




Schritt 6. Bearbeiten Sie die GrundkonfigurationSAML, indem Sie auf die Schaltfläche Bearbeiten klicken






Schritt 7. Füllen Sie die Anmeldung, den Bezeichner (Entität) und die Antwort (Assertion Consumer Service) wie folgt aus
: AnmeldungURL: https://
FQDN
https:// Adresse Bezeichner (EntitätID) https://
:443/SAML20/https:// Adresse:443/SAML20/ Antwort URL (Assertion Consumer ServiceURL
)https://IP-


IP-FQDNFQDN:443/SAML20SP

//SP
URLURL IDURL

SP ACS
https://IP- Adresse:443/SAML20/SP/ZumACS


Beispiel:
Bezeichner (EntitätID
)https://10.73.32.145:443/SAML20/ Antwort URL (Assertion Consumer ServiceURL)
https://10.73.32.145:443/SAML20/SP/ACS

Anmelden URL
https://10.73.32.145




Schritt 8.SP

                                                  
Laden Sie die Verbundmetadaten XML herunter, und speichern Sie sie auf Ihrem Computer (diese werden in die Datei firewallimportiert).



Damit ist die Konfiguration in Azure abgeschlossen. Melden Sie sich bei der an und firewall fügen Sie den SAML Identitätsanbieter hinzu.

Schritte, die mit den NGFWPanorama

SAML /:-Konfigurationsschritten

ausgeführt werden müssen:Schritt 1. Melden Sie sich an und firewall navigieren Sie zu Gerät> Identitätsanbieter >SAML importieren



Sie Schritt 2. Importieren Sie die Verbundmetadaten, XML die Sie in Schritt 8 aus Azure heruntergeladen haben. 


Klicken Sie hier, um den Import abzuschließen:Option: Deaktivieren Sie OK


das Kontrollkästchen Identitätsanbieterzertifikat validieren. Wenn diese Option aktiviert ist, muss auch das Zertifikat von Azure hochgeladen firewall werden.


Schritt 3.Erstellen Sie ein Authentifizierungsprofil und wählen Sie ein IDP Serverprofil aus Schritt 4: So fügen Sie SAML





nun die saml-azure-Authentifizierung für die Anmeldung bei Verwaltungen hinzu: Gehen Sie zu Setup>Managament>Authentifizierungseinstellungen



Commit und damit ist die Konfiguration abgeschlossen.
SAML Jetzt sollte aktiviert sein. Auf der Anmeldeseite können Sie die zu verwendende Single Sign-On-Option sehen.


Führen Sie die folgenden Schritte aus, um die Administratorbenutzer im Azure-Portal zu erstellen:

1. Wählen Sie Azure Active Directory :


2 aus. Suchen und wählen Sie Benutzer aus, und fügen Sie neue Benutzer hinzu. Verwenden Sie denselben Benutzer für den Zugriff mit SSO.


Damit ist der Konfigurationsteil abgeschlossen.






 


Additional Information


Tutorial: Azure-Integration AD SSO mit Palo Alto Networks – Admin UI – Microsoft Entra: https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/paloaltoadmin-tutorial

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kEXvCAM&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language