Einrichten der Azure-Authentifizierung SAML für Administratoren UI
10435
Created On 10/14/22 21:08 PM - Last Modified 04/04/24 01:30 AM
Objective
Schritt-für-Schritt-Anleitung zum Einrichten der Azure-Authentifizierung SAML für Admin UI.
Environment
Alle PANOS Geräte. (NGFWs und Panorama)
Administratorauthentifizierung UI mit Azure SAML.
Procedure
Schritte, die im Azure-Portal ausgeführt werden müssen:
Schritt 1. Melden Sie sich beim Azure-Portal an , und navigieren Sie in der Unternehmensanwendung unter Alle Dienste Schritt
2. Suchen Sie nach der Option Neue Anwendung Suchen Sie nach Palo Alto und wählen Sie Palo Alto Networks - Admin UI
Step 3 aus. Klicken Sie auf Erstellen, um die Anwendung hinzuzufügen. Die Erstellung dauert einige Sekunden:
Schritt 4. Nachdem App Sie erfolgreich hinzugefügt wurden> Klicken Sie auf Single Sign-On
Schritt 5. Wählen Sie SAML die Option:
Schritt 6. Bearbeiten Sie die GrundkonfigurationSAML, indem Sie auf die Schaltfläche Bearbeiten klicken
Schritt 7. Füllen Sie die Anmeldung, den Bezeichner (Entität) und die Antwort (Assertion Consumer Service) wie folgt aus
: AnmeldungURL: https://
FQDN
https:// Adresse Bezeichner (EntitätID) https://
:443/SAML20/https:// Adresse:443/SAML20/ Antwort URL (Assertion Consumer ServiceURL
)https://IP-
IP-FQDNFQDN:443/SAML20SP
//SP
URLURL IDURL
SP ACS
https://IP- Adresse:443/SAML20/SP/ZumACS
Beispiel:
Bezeichner (EntitätID
)https://10.73.32.145:443/SAML20/ Antwort URL (Assertion Consumer ServiceURL)
https://10.73.32.145:443/SAML20/SP/ACS
Anmelden URL
https://10.73.32.145
Schritt 8.SP
Laden Sie die Verbundmetadaten XML herunter, und speichern Sie sie auf Ihrem Computer (diese werden in die Datei firewallimportiert).
Damit ist die Konfiguration in Azure abgeschlossen. Melden Sie sich bei der an und firewall fügen Sie den SAML Identitätsanbieter hinzu.
Schritte, die mit den NGFWPanorama
SAML /:-Konfigurationsschritten
ausgeführt werden müssen:Schritt 1. Melden Sie sich an und firewall navigieren Sie zu Gerät> Identitätsanbieter >SAML importieren
Sie Schritt 2. Importieren Sie die Verbundmetadaten, XML die Sie in Schritt 8 aus Azure heruntergeladen haben.
Klicken Sie hier, um den Import abzuschließen:Option: Deaktivieren Sie OK
das Kontrollkästchen Identitätsanbieterzertifikat validieren. Wenn diese Option aktiviert ist, muss auch das Zertifikat von Azure hochgeladen firewall werden.
Schritt 3.Erstellen Sie ein Authentifizierungsprofil und wählen Sie ein IDP Serverprofil aus Schritt 4: So fügen Sie SAML
nun die saml-azure-Authentifizierung für die Anmeldung bei Verwaltungen hinzu: Gehen Sie zu Setup>Managament>Authentifizierungseinstellungen
Commit und damit ist die Konfiguration abgeschlossen.
SAML Jetzt sollte aktiviert sein. Auf der Anmeldeseite können Sie die zu verwendende Single Sign-On-Option sehen.
Führen Sie die folgenden Schritte aus, um die Administratorbenutzer im Azure-Portal zu erstellen:
1. Wählen Sie Azure Active Directory :
2 aus. Suchen und wählen Sie Benutzer aus, und fügen Sie neue Benutzer hinzu. Verwenden Sie denselben Benutzer für den Zugriff mit SSO.
Damit ist der Konfigurationsteil abgeschlossen.
Additional Information
Tutorial: Azure-Integration AD SSO mit Palo Alto Networks – Admin UI – Microsoft Entra: https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/paloaltoadmin-tutorial