Azure のセットアップ方法SAML管理者の認証 UI
10441
Created On 10/14/22 21:08 PM - Last Modified 04/04/24 01:30 AM
Objective
Azure をセットアップするための段階的な手順SAML管理者の認証UI.
Environment
全てPANOSデバイス。 (NGFW とPanorama)
管理者UIAzure を使用した認証SAML.
Procedure
Azure portal で実行する手順:
ステップ1。ログインアズール ポータル[すべてのサービス] の下のエンタープライズ アプリケーションに移動します。
ステップ2。オプションの新しいアプリケーションを探しますパロアルトを検索して選択しますパロアルトネットワーク - 管理者UI
ステップ 3 . [作成] をクリックして、アプリケーションを追加します。 作成には数秒かかります:
ステップ 4。後App正常に追加されました>シングルサインオンをクリックします
ステップ 5。選択するSAMLオプション:
ステップ6。基本を編集するSAML編集ボタンをクリックして構成
ステップ 7。サインオンの記入URL、識別子 (エンティティID)、および返信URL(アサーション コンシューマ サービスURL) 次のように
入社するURL:
https://FQDN
https://IP-住所
識別子 (エンティティID)
https://FQDN : 443 /SAML20/SP
https://IP-住所: 443 /SAML20/SP
返事URL(アサーション コンシューマ サービスURL)
https://FQDN : 443 /SAML20/SP /ACS
https://IP-住所: 443 /SAML20/SP /ACS
例えば:
識別子 (エンティティID)
https://10.73.32.145:443/SAML20/SP
返事URL(アサーション コンシューマ サービスURL)
https://10.73.32.145:443/SAML20/SP /ACS
入社するURL
https://10.73.32.145
ステップ 8。フェデレーション メタデータをダウンロードするXMLコンピューターに保存します(これはにインポートされますfirewall)。
これで、Azure での構成は終了です。 にログインfirewallを追加しますSAMLID プロバイダー.
で行う手順NGFW/Panorama :
SAML構成手順:
ステップ1 . にログインfirewallデバイスに移動>SAML ID プロバイダー > インポート
ステップ2 . フェデレーション メタデータのインポートXML手順 8 で Azure からダウンロードします。
クリックOKインポートを完了するには:
オプション: ID プロバイダー証明書の検証のチェックを外します。 チェックした場合、Azure からの証明書が必要ですにアップロードされたfirewall同じように。
ステップ 3。認証プロファイルを作成し、選択しますSAMLとIDPサーバー プロファイル
ステップ 4: 管理者ログイン用の saml-azure 認証を追加するには、[セットアップ] > [管理] > [認証設定] に移動します。
コミットすると、これで構成が完了します。
今、SAML有効にする必要があります。 ログイン ページに、使用するシングル サインオン オプションが表示されます。
以下の手順に従って、Azure portal で管理者ユーザーを作成する必要があります。
1. Azure Active Directory を選択します。
2. ユーザーを検索して選択し、新しいユーザーを追加します。 同じユーザーを使用してアクセスするSSO.
これで構成部分は終了です。
Additional Information
チュートリアル: AzureAD SSO Palo Alto Networks との統合 - 管理者UI- マイクロソフト エントラ: https://learn.microsoft.com/en-us/azure/active-directory/saas-apps/paloaltoadmin-tutorial