No se puede sincronizar la regla de recomendaciones de políticas creada en SaaS Security en línea con Panorama con el mensaje de error "0/0 reglas de política sincronizadas correctamente"

No se puede sincronizar la regla de recomendaciones de políticas creada en SaaS Security en línea con Panorama con el mensaje de error "0/0 reglas de política sincronizadas correctamente"

4075
Created On 07/03/24 08:42 AM - Last Modified 06/10/25 22:58 PM


Symptom


  • La política se crea correctamente en Saas Security Inline > Aplicaciones detectadas > Recomendaciones de políticas.
  • El estado de la política de destino es "Habilitada".
  • En el panorama se realizan los siguientes pasos:
  1. Las "Reglas de política de sincronización" se ejecutan a través de Panorama WebUI > Panorama > Recomendación de política > SaaS, pero la política no se sincroniza con Panorama.
  2. El mensaje se muestra como "[0/0 reglas de política sincronizadas correctamente]".
Status


Environment


  • Prisma Access Panorama Gestionado
  • Las licencias de SaaS Security Inline y Logging Service están disponibles
  • El certificado del dispositivo está instalado correctamente


Cause


La dirección de IoT Edge en Panorama está configurada con una dirección de región diferente de las regiones en las que están integrados CDL y Prisma Access.



Resolution


La dirección de IoT Edge en Panorama debe configurarse y apuntar a la misma región donde están integrados CDL y Prisma Access.

La lista de direcciones de IoT Edge se enumeran a continuación:
https://docs.paloaltonetworks.com/iot/iot-security-admin/iot-security-overview/iot-security-integration-with-next-generation-firewalls
Integración de seguridad de IoT con firewalls de última generación

United States: iot.services-edge.paloaltonetworks.com
Canada: ca.iot.services-edge.paloaltonetworks.com
EU: eu.iot.services-edge.paloaltonetworks.com
Switzerland: ch.iot.services-edge.paloaltonetworks.com
United Kingdom: uk.iot.services-edge.paloaltonetworks.com
APAC: apac.iot.services-edge.paloaltonetworks.com
Japan: jp.iot.services-edge.paloaltonetworks.com
Australia: au.iot.services-edge.paloaltonetworks.com


Additional Information


Confirm the same for the Content Cloud Setting for ACE, since the firewall should use the correct Content Cloud FQDN.

https://docs.paloaltonetworks.com/pan-os/10-1/pan-os-admin/app-id/cloud-based-app-id-service
Motor de nube de App-ID
ACE is supported in the US, APAC, and EU GCP regions. The region is selected automatically based on your CDL region.
Verify that the firewall uses the correct Content Cloud FQDN (DeviceSetupContent-IDContent Cloud Setting) for your region and change the FQDN if necessary:
US?hawkeye.services-edge.paloaltonetworks.com
EU?eu.hawkeye.services-edge.paloaltonetworks.com
APAC?apac.hawkeye.services-edge.paloaltonetworks.com


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000scSGCAY&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language