Comment configuration l'authentification SAML OneLogin pour GlobalProtect

Comment configuration l'authentification SAML OneLogin pour GlobalProtect

11686
Created On 03/24/23 13:00 PM - Last Modified 01/07/25 11:23 AM


Objective


  • Fournir une configuration GP de base pour l'intégration SAML avec OneLogin en tant qu'IDP.
  • Configurez GP Portal et Gateway à l’aide de l’un des modes de connexion (à la demande, pré-connexion ou connexion utilisateur).
  • Suivez ensuite les étapes ci-dessous pour la configuration SAML sur le pare-feu et le tableau de bord OneLogin.


Environment


  • Pare-feu Palo Alto
  • Systèmes d'exploitation pris en charge
  • Connexion unique
  • Protection globale SAML


Procedure


  1. Connectez-vous au tableau de bord OneLogin.
  2. Accédez aux applications et cliquez sur Ajouter des applications. Recherchez SAML et sélectionnez Connecteur de test SAML (IdP).

image.png

  1. Lorsque vous y êtes invité, modifiez le nom d'affichage de l'application, cliquez sur Enregistrer

image.png

  1. Accédez à l'onglet SSO et copiez les valeurs des métadonnées IdP pour URL de l'émetteur, le point de terminaison SAML 2.0 (HTTP) et le point de terminaison SLO (HTTP) ou les métadonnées SAML sous Plus d'actions pour télécharger les métadonnées IdP SAML
  • Accédez à l'onglet SSO et copiez les valeurs de métadonnées IdP pour URL de l'émetteur, le point de terminaison SAML 2.0 (HTTP) et le point de terminaison SLO (HTTP) ou cliquez sur Métadonnées SAML sous Plus d'actions pour télécharger les métadonnées IdP SAML.

image.png

5. se connected à pare-feu et accédez à Appareil > Profils de serveur > Fournisseur d’identité SAML.

image.png

6. Importez le fichier XML de métadonnées SAML IdP téléchargé à l'étape 4. Décochez « Valider le certificat du fournisseur d'identité » et « Valider la signature des métadonnées » si cette option est sélectionnée après l'importation. Cliquez sur « OK »

image.png

7. Ensuite, allez dans Appareil > Profil d'authentification > Ajouter pour ajouter un nouveau profil. Spécifiez les éléments suivants

  • Onglet Authentification > Type : SAML
  • Attribut du nom d'utilisateur > nom d'utilisateur
  • Onglet Authentification > profil de serveur IDP (profil créé à l'étape 6)
  • Onglet Avancé > Liste Autoriser > Sélectionner Ajouter > Tout
  • Sélectionnez OK une fois terminé .

image.png

8. Validez les modifications sur le pare-feu
9. Cliquez sur le lien hypertexte Métadonnées sous la colonne Authentification

image.png

Sélectionnez le lien hypertexte Métadonnées et définissez les paramètres ci-dessous

  • déroulante (liste) Service > Sélectionnez « global-protect »
  • IP ou nom d'hôte > Sélectionnez le nom d'hôte ou l'adresse IP des portails/passerelles où il est prévu de l'utiliser
  • Sélectionnez OK et le fichier de métadonnées SP commencera à se télécharger automatiquement sur votre poste de travail.

image.png

10. Ouvrez le fichier XML téléchargé et copiez l'EntiryID et URL ACL .

11. Revenez au tableau de bord Onelogin > Applications > Connecteur de test SAML (idP) > Configuration. Complétez les paramètres comme indiqué ci-dessous

  • Audience (EntityID) > L’ID d’entité que vous avez copié à l’étape 10.
  • URL ACS (consommateur) > L’ URL ACS que vous avez copiée à l’étape 10.
  • Validateur URL ACS (consommateur) > Fournissez une expression régulière valide. Par exemple :
  • [-a-zA-Z0-9@:%._\+~#=]{2,256}\.[az]{2,6}\ B([-a-zA-Z0-9@:%_\+.~#?&//=]*)
  • Cliquez sur Enregistrer .

image.png


12. Le profil d'authentification SAML OneLogin est maintenant prêt à être utilisé.

  • Accédez à l' interface web du pare-feu et spécifiez le profil OneLogin_GP_Auth dans la configuration de votre portail/passerelle.
  • Pour le portail : accédez à l'onglet Réseau > Portail > Sélectionner le portail > Authentification > Authentification client > Profil d'authentification

image.png

  • Pour la passerelle : accédez à l'onglet Réseau > Portail > Sélectionner le portail > Authentification > Authentification client > Profil d'authentification

image.png

  • Validez les modifications.
Pour tester sur la machine client :

1. Lancez l' application GlobalProtect et cliquez sur Connecter.
2. L'application Globalprotect vous redirigera vers la page de connexion du fournisseur d'identité OneLogin. Connectez-vous à l'aide des informations d'identification de utilisateur OneLogin.

3. L' utilisateur sera redirigé vers le fournisseur de services (l'application GP dans ce cas) et le état sera affiché comme connecté après une authentification réussie.



Additional Information


Veuillez vous référer aux articles suivants pour configurer le portail et la passerelle Globalprotect.

Configuration de base de GlobalProtect avec On-Demand

Configuration de base de GlobalProtect avec pré-connexion

Configuration de base de GlobalProtect avec connexion utilisateur



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kHUaCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language