So konfigurieren Administratorkonten zur Verwendung verschiedener SAML-IdP-Anbieter

So konfigurieren Administratorkonten zur Verwendung verschiedener SAML-IdP-Anbieter

9008
Created On 02/15/23 16:14 PM - Last Modified 01/07/25 05:19 AM


Objective


  • Konfigurieren Sie das SAML- Authentifizierungsprofil für jeden SAML-IdP-Anbieter.
  • Ordnen Sie jedem Administratorkonto das ausgewählte SAML- Authentifizierungsprofil zu.
  • Dadurch wird sichergestellt, dass jeder Administrator mithilfe des zugewiesenen SAML-IdP-Anbieters authentifiziert wird.


Environment


  • Palo Alto Firewalls oder Panorama
  • Unterstützte PAN-OS
  • SAML IdP Server-Profil
  • Authentifizierungsprofil


Procedure


  1. Befolgen Sie die SCHRITTE 1 bis 3 im Handbuch für Panorama-Administratoren oder Firewall-Administratoren für jeden der SAML-Identitätsanbieter (IdPs).
  2. Erstellen Sie Administratorkonten in Firewall/Panorama mit dem folgenden Verfahren:
    1. Wählen Sie Gerät/Panorama > Administratoren und fügen Sie einen Administrator hinzu.
    2. Geben Sie einen Namen zur Identifizierung des Administrator ein. (Dieser Name muss mit dem Benutzername übereinstimmen, der vom IdP in der SAML Antwort zurückgegeben wurde, und darf kein Sonderzeichen @ enthalten. Konfigurieren Sie die IdP-Attribute, um den Benutzername im Format „Domäne\ Benutzername“ oder „Benutzername“ zu senden.)
    3. Wählen Sie das entsprechende im vorherigen Schritt konfigurierte Authentifizierungsprofil aus.
    4. Wählen Sie den Administratortyp und die entsprechende Administratorrolle aus.
    5. Klicken Sie auf „OK“, um das Administratorkonto zu speichern.
  3. Wählen Sie „Commit > Commit / Commit to Panorama“, um die Änderungen an Firewall/Panorama zu aktivieren und die den SAML-IdP-Serverprofilen in SCHRITT 2 zugewiesenen Identitätsanbieterzertifikate zu validieren.
  4. Überprüfen Sie, ob sich Administratoren mit SAML SSO authentifizieren können, wie in SCHRITT 6 im Handbuch für Panorama-Administratoren oder Firewall-Administratoren beschrieben.
  5. Firewall/Panorama leitet Sie zur Authentifizierung beim diesem Administrator zugewiesenen IdP weiter, woraufhin eine SAML- Anmeldung angezeigt wird.
  6. Melden Sie sich mit Ihrem SSO Benutzername und -Passwort an.
  7. Nachdem Sie sich erfolgreich beim IdP authentifiziert haben, werden Sie zurück zu Firewall/Panorama weitergeleitet, wo die Weboberfläche angezeigt wird.


Additional Information


  • Administratoren können SAML zur Authentifizierung gegenüber der Firewall/Panorama Weboberfläche verwenden, jedoch nicht gegenüber der CLI.
  • In Firewall/Panorama kann ein Standard(-) Authentifizierungsprofil konfiguriert werden. Auf diese Weise leitet Firewall/Panorama zu einem bestimmten IdP weiter, wenn das eingegebene SSO -Konto kein gültiger Firewall-/Panorama- Administrator ist:
    • Wählen Sie Gerät/Panorama > Setup > Verwaltung , bearbeiten Sie die Authentifizierungseinstellungen und wählen Sie eines der zuvor konfigurierten Authentifizierungsprofile aus.
    • Wählen Sie „Übernehmen“ > „Übernehmen/Auf Panorama übertragen“ aus.


    Actions
    • Print
    • Copy Link

      https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sau8CAA&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

    Choose Language