Configuration de l’authentification Azure SAML pour l’administrateur UI
10445
Created On 10/14/22 21:08 PM - Last Modified 04/04/24 01:30 AM
Objective
Instructions pas à pas sur la configuration de l’authentification Azure SAML pour Admin UI.
Environment
Tous les PANOS appareils. (NGFW et Panorama)
Authentification administrateur UI à l’aide d’Azure SAML.
Procedure
Étapes à effectuer sur le portail Azure :
Étape 1. Connectez-vous au portail Azure et naviguez dans l’application Enterprise sous Tous les services Étape
2. Recherchez l’option Nouvelle application Recherchez Palo Alto et sélectionnez Palo Alto Networks - Admin UI
Step 3. Cliquez sur créer pour ajouter l’application. La création prend quelques secondes :
Étape 4. Une fois App l’ajout réussi> Cliquez sur Single Sign-on
Étape 5. Sélectionnez SAML l’option :
Étape 6. Modifiez la configuration de base SAML en cliquant sur le bouton Modifier
Étape 7. Remplissez Sign-on URL, Identifier (EntitéID) et Répondre URL (Assertion Consumer Service) comme suit Connexion :https:// https:// Address Identifier (Entity)https://:443/SAML20/https:// address:443/SAML20/ Reply (Assertion Consumer ServiceURL
)https://FQDNFQDN
FQDN:443/SAML20//IP-SP
SP
URL URL
IP-
ID
URL
SP ACS
https://IP- address:443/SAML20//Par exemple :Identifier (Entité)https://10.73.32.145:443/SAML20/ Reply (Assertion Consumer Service)https://10.73.32.145:443/SAML20//SPSignACS
SP
on https://10.73.32.145 URL
Étape 8.URL URL
SPACS
ID
Téléchargez les métadonnées XML de fédération et enregistrez-les sur votre ordinateur (elles seront importées dans le firewallfichier ).
Ceci conclut la configuration sur Azure. Connectez-vous au firewall et ajoutez le fournisseur d’identitéSAML.
Étapes à effectuer sur /NGFWPanorama
: SAML étapes de configuration :
Étape 1. Connectez-vous à
l’étape 2 d’importation et accédez au fournisseur d’identité firewall >SAML périphérique >importation. Importez les métadonnées XML de fédération téléchargées à partir d’Azure à l’étape 8.
Cliquez OK pour terminer l’importation
:Option : Décochez la case Valider le certificat du fournisseur d’identité. Si cette option est cochée, le certificat d’Azure doit également être téléchargé sur le firewall .
Étape 3. Créez un profil d’authentification et sélectionnez SAML un IDP profil de serveur
Étape 4 : Maintenant, pour ajouter l’authentification saml-azure pour les administrations Connectez-vous : Accédez à Setup>Management>Authentication Settings
Commit et cela conclut la configuration.
Maintenant, SAML devrait être activé. Sur la page de connexion, vous pourrez voir l’option Single Sign-On à utiliser.
Nous devons suivre les étapes ci-dessous pour créer les utilisateurs administrateurs dans le portail Azure :
1. Sélectionnez Azure Active Directory :
2. Recherchez et sélectionnez Utilisateurs et ajoutez de nouveaux utilisateurs. Utilisez le même utilisateur pour accéder à l’aide de SSO.
Ceci conclut la partie configuration.
Additional Information
Didacticiel : Intégration Azure AD SSO à Palo Alto Networks - Administrateur UI - Microsoft Entra : https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/paloaltoadmin-tutorial