0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Azure AD を IdP, Prisma Cloud を SP にして SAMLで認証連携

Last updated at Posted at 2020-06-29

Palo Alto Networks のクラウドセキュリティ製品 Prisma Cloud と Azure AD を SAML連携 させてみたので、やったことをメモ :grinning::grinning:
Prisma Cloud のドキュメント自体は こちら

AzureAD-PrismaCloud.png

Azure AD 側の設定

https://portal.azure.com/ から対象のAzure ADにログイン。

アプリケーションの追加

「エンタープライズアプリケーション」>「+新しいアプリケーション」
スクリーンショット-01.png

「ギャラリー以外のアプリケーション」
(後で気づいたけど「ギャラリー」 > 「Prisma Cloud」でOK)
スクリーンショット-02.png

「名前」を入力し(何でもOK)、「追加」をクリック
スクリーンショット-03.png

シングルサインオン設定

「シングルサインオン」>「SAML」を選択
スクリーンショット-04.png

基本的なSAML構成

スクリーンショット-05.png
  • 識別子(エンティティID) :point_right_tone2: 後述の Prisma Cloud側 設定項目 > SSO > Configure > Audience URI(SP Entity ID) の値をここに設定する
  • 応答URL(Assertion Consumer Service URL) :point_right_tone2: https://api.anz.prismacloud.io/saml

※応答URLは、Prisma Cloud のドメイン部分の "app" を "api" に置き換えたものに、"/saml" を付したもの。(例 ドメイン:app2.prismacloud.io → https://api2.prismacloud.io/saml など)

ユーザ属性とクレーム

編集の鉛筆アイコンをクリック
スクリーンショット-06.png
「必要な要求」 > 「クレーム名」 の部分をクリック
スクリーンショット-07.png
「要求の管理」
スクリーンショット-08.png

  • 名前識別子の形式の選択 :point_right_tone2: 電子メールアドレス
  • ソース属性       :point_right_tone2: user.mail

※Provisioningを行う場合は追加の設定が必要。こちらを参照。

SAML署名証明書

スクリーンショット-09.png Prisma Cloudの設定にて証明書(Base64)が必要になるのでDownLoadしておく。

Prisma Cloud のセットアップ

スクリーンショット-10.png Prisma Cloudの設定にて必要になるので、下記をコピーしておく。
  • ログインURL
  • Azure AD 識別子

Prisma Cloud側の設定

Prisma Cloudにログインする。https://app.anz.prismacloud.io/settings/sso

SSO

「Settings」 > 「SSO」 で 「Enable SSO」 を on にする。
スクリーンショット-11.png

Configure

スクリーンショット-11.png
  • Audience URI(SP Entity ID) :point_right_tone2: ここの値を Azure AD側 設定項目 > 基本的なSAML構成 > 識別子(エンティティID) に設定する
  • Identity Provider Issuer :point_right_tone2: Azure AD側 設定項目 > Prisma Cloud のセットアップ > Azure AD 識別子 の値をここに設定する
  • Certificate :point_right_tone2: Azure AD側 設定項目 > SAML署名証明書 でDLしたファイルをテキストエディタ等で開き、「-----BEGIN CERTIFICATE-----」から「-----END CERTIFICATE-----」まで全てをコピペ
スクリーンショット-12.png

Just in Time (JIT) Provisioning

この設定、デフォルトで invisible になっているので注意。Just in Time (JIT) Privisioning の左の > をクリックすると現れる。Provisioningをしない場合は off に。(on にする場合は後述の設定が必要)
スクリーンショット-13.png

Settings

設定したIdPからのSSO出なく、直接ログインを可能とするかどうか、可能とする場合どのユーザを可能とするか、を設定。
何かのトラブルでIdPが止まった時にログインできなくなることを防ぐためには設定が必要。
スクリーンショット-14.png

Save

全ての設定が終わったら「Save」する。
スクリーンショット-15.png

SSOを試す

myapps(https://myapps.microsoft.com/)へアクセスし、Prisma Cloud のアイコンをクリックすると SSOが走る。
スクリーンショット-16.png

正常時

正常にSSO設定が完了していると、Prisma Cloudの画面に遷移する。
スクリーンショット-17.png

エラー時

エラー発生時は、下記のようなエラーメッセージが表示される。
スクリーンショット-18.png
上記は、Provisioningが不要であるにも関わらず、Just in Time (JIT) Provisioning の設定を on にしている場合のエラー。
表示されるエラーメッセージを頼りにどこの設定を間違ったか見極める。

Provisioning を on にする場合の設定

Prisma Clouse の Just in Time (JIT) Provisioning を利用する場合。

Prisma Cloud 側の設定

Roleの設定

どのPermissionでSSOさせるかを指定するため、Roleの名前を設定する。
「Settings」 > 「Role」 > 「+ Add New」
スクリーンショット-19.png

Permission Group を選び、それに対する名前をつける。
例えば、Read OnlyのPermissionを "user" とする。
スクリーンショット-20.png

例えば、System AdminのPermissionを "admin" とする。
スクリーンショット-21.png

Just in Time (JIT) Provisioning

スクリーンショット-22.png
  • Enable JIT Provisioning :point_right_tone2: on にする
  • その他 :point_right_tone2: 何の値を指定したかメモっておく

Azure AD 側の設定

ユーザ属性とクレーム

編集の鉛筆アイコンをクリック
スクリーンショット-06.png
「新しいクレームの追加」をクリック
スクリーンショット-23.png

Prisma Cloud 側の設定 > Just in Time (JIT) Provisioning で、Email, Role, First Name, Last Name, Timezone のそれぞれに指定した文字列と同じ文字列を 名前 に入力し、その名前で送付する実際の値を ソース属性 で選択する。

メールは "user.mail" 等を実際の値として送付。
スクリーンショット-24.png

名は "user.givenname"。
スクリーンショット-25.png

姓は "user.surname"。
スクリーンショット-26.png

Roleは、Prisma Cloud 側の設定 > Roleの設定 で設定したRoleの名前を指定する。
上記の例であれば、Read OnlyのPermissionでログインさせたいユーザには "user"を指定、System AdminのPermissionでログインさせたいユーザには "admin" を指定する。
スクリーンショット-27.png

タイムゾーンは任意項目のため、設定してもしなくてもいずれでも良い。

以上

エラーの読み解きがなかなか苦戦・・・。
Good Luck:thumbsup_tone2:

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?