Configuration de l’authentification Azure SAML pour l’administrateur UI

Configuration de l’authentification Azure SAML pour l’administrateur UI

10445
Created On 10/14/22 21:08 PM - Last Modified 04/04/24 01:30 AM


Objective


Instructions pas à pas sur la configuration de l’authentification Azure SAML pour Admin UI.

Environment


Tous les PANOS appareils. (NGFW et Panorama)
Authentification administrateur UI à l’aide d’Azure SAML.
 


Procedure


Étapes à effectuer sur le portail Azure :

Étape 1. Connectez-vous au portail Azure et naviguez dans l’application Enterprise sous Tous les services Étape



2. Recherchez l’option Nouvelle application  Recherchez Palo Alto et sélectionnez Palo Alto Networks - Admin UI




Step 3. Cliquez sur créer pour ajouter l’application. La création prend quelques secondes :



Étape 4. Une fois App l’ajout réussi> Cliquez sur Single Sign-on



Étape 5. Sélectionnez SAML l’option :




Étape 6. Modifiez la configuration de base SAML en cliquant sur le bouton Modifier






Étape 7. Remplissez Sign-on URL, Identifier (EntitéID) et Répondre URL (Assertion Consumer Service) comme suit Connexion :https:// https:// Address Identifier (Entity)https://:443/SAML20/https:// address:443/SAML20/ Reply (Assertion Consumer ServiceURL

)https://FQDNFQDN
FQDN:443/SAML20//IP-SP

SP
URL URL
IP-


ID

URL
SP ACS
https://IP- address:443/SAML20//Par exemple :Identifier (Entité)https://10.73.32.145:443/SAML20/ Reply (Assertion Consumer Service)https://10.73.32.145:443/SAML20//SPSignACS



SP

on https://10.73.32.145 URL





Étape 8.URL URL
SPACS

ID
                                                  
Téléchargez les métadonnées XML de fédération et enregistrez-les sur votre ordinateur (elles seront importées dans le firewallfichier ).



Ceci conclut la configuration sur Azure. Connectez-vous au firewall et ajoutez le fournisseur d’identitéSAML.

Étapes à effectuer sur /NGFWPanorama

: SAML étapes de configuration :

Étape 1. Connectez-vous à



l’étape 2 d’importation et accédez au fournisseur d’identité firewall >SAML périphérique >importation. Importez les métadonnées XML de fédération téléchargées à partir d’Azure à l’étape 8. 


Cliquez OK pour terminer l’importation


:Option : Décochez la case Valider le certificat du fournisseur d’identité. Si cette option est cochée, le certificat d’Azure doit également être téléchargé sur le firewall .


Étape 3. Créez un profil d’authentification et sélectionnez SAML un IDP profil de serveur





Étape 4 : Maintenant, pour ajouter l’authentification saml-azure pour les administrations Connectez-vous : Accédez à Setup>Management>Authentication Settings



Commit et cela conclut la configuration.
Maintenant, SAML devrait être activé. Sur la page de connexion, vous pourrez voir l’option Single Sign-On à utiliser.


Nous devons suivre les étapes ci-dessous pour créer les utilisateurs administrateurs dans le portail Azure :

1. Sélectionnez Azure Active Directory :


2. Recherchez et sélectionnez Utilisateurs et ajoutez de nouveaux utilisateurs. Utilisez le même utilisateur pour accéder à l’aide de SSO.


Ceci conclut la partie configuration.






 


Additional Information


Didacticiel : Intégration Azure AD SSO à Palo Alto Networks - Administrateur UI - Microsoft Entra : https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/paloaltoadmin-tutorial

Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kEXvCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language