Azure Active Directory SSO

Panther 콘솔에 로그인하기 위해 Azure Active Directory SSO 설정하기

개요

Panther는 다음과의 통합을 지원합니다 Azure Active Directoryarrow-up-right 를 SAML 제공자(SAML provider)로 사용하여 SSO를 통해 Panther 콘솔에 로그인할 수 있습니다.

Panther 콘솔과의 SSO 통합 기능, 용어 및 제한 사항에 대한 자세한 내용은 Identity & Access Integrations.

Azure Active Directory로 Panther 콘솔에 대한 SAML SSO를 구성하는 방법

1단계: Panther에서 Azure Active Directory SSO 매개변수 가져오기

  1. Panther 콘솔에 로그인하세요.

  2. 오른쪽 상단 모서리에서 톱니바퀴 아이콘을 클릭한 다음 일반.

  3. 콘솔로. Identity & Access 탭을 클릭하세요.

  4. 옆에 Enable SAML (Security Assertion Markup Language)의 토글을 켜기.

  5. 다음을 사용하는 경우 IdP-initiated login이면 Use IdP-Initiated Single Sign On (SSO) 토글을 켜기.

  6. 다음 AudienceACS Consumer URL 값을 복사하여 안전한 위치에 보관하십시오. 다음 단계에서 필요합니다.

    • IdP-initiated 로그인을 사용하는 경우에는 또한 Relay State 값을 복사하세요.

circle-info

다음을 사용하는 것이 권장됩니다 SP-initiated login는 일반적으로 IdP-initiated 로그인보다 더 안전한 것으로 간주되므로 권장됩니다.

In the Settings section of the Panther Console, within the Identity & Access tab, various fields like "Enable SAML", "Audience" and "ACS Consumer URL" are shown

2단계: Microsoft Azure 엔터프라이즈 애플리케이션 생성

  1. 다음에 로그인하세요 Azure Portalarrow-up-right.

  2. 샘플 로그 Azure Active Directory.

  3. 에서 Manage인 경우 JSON 로그를 업로드했다면 클릭하세요 Enterprise applications.

  4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. + New application을(를). (비-JSON 로그를 업로드했고 + Create your own application.

  5. 페이지에서 Create your own application 화면에서 다음 필드를 구성합니다:

    • 입력 이름: "Panther Console"와 같은 설명적인 값을 입력하십시오.

    • 갤러리에서 찾을 수 없는 다른 애플리케이션 통합(비갤러리): 이 라디오 버튼을 선택하십시오.

  6. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. Python 함수를 입력한 다음.

3단계: Microsoft Azure 엔터프라이즈 애플리케이션 구성

  1. 방금 생성한 애플리케이션 내에서, 클릭하십시오 1. 사용자 및 그룹 할당.

    1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. + 사용자/그룹 추가.

    2. 에서 Users and groups, 위에서 생성한 선택된 항목 없음 링크.

    3. 사용자를 선택한 다음 선택하세요.

    4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 할당.

  2. 엔터프라이즈 애플리케이션으로 다시 이동하십시오 개요그런 다음 왼쪽에서 클릭하세요 2. 싱글 사인온 설정.

  3. 페이지에서 싱글 사인온 방법 선택 화면에서, 클릭하십시오 SAML.

  4. 내에서 SAML로 싱글 사인온 설정, 다음 구성을 수행하십시오:

    1. 에서 기본 SAML 구성인 경우 JSON 로그를 업로드했다면 클릭하세요 편집을 클릭에서 다음 필드를 구성합니다:

      • 식별자 추가(엔터티 ID): 1단계에서 Panther 콘솔에서 얻은 Audience 값을 붙여넣으십시오.

      • 응답 URL 추가: 1단계에서 Panther 콘솔에서 얻은 ACS Consumer URL 값을 붙여넣으십시오.

      • IdP-initiated SSO용 Relay State 추가: IdP-initiated 로그인을 사용하는 경우 1단계에서 Panther 콘솔에서 복사한 Relay State 값을 붙여넣으십시오. SP-initiated 로그인을 사용하는 경우 이 값을 비워 두십시오.

  5. 에서 속성 및 클레임인 경우 JSON 로그를 업로드했다면 클릭하세요 편집을 클릭.

    1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. + 새 클레임 추가 에서 다음 필드를 구성하십시오:

      • 이름: 입력 PantherEmail.

      • 네임스페이스: 이 필드를 비워 두십시오.

      • Source: 다음 속성 라디오 버튼을 선택하십시오.

      • 원본 속성: user.email.

    2. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

    3. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. + 새 클레임 추가 에서 다음 필드를 구성하십시오:

      • 이름: 입력 PantherFirstName.

      • 네임스페이스: 이 필드를 비워 두십시오.

      • Source: 다음 속성 라디오 버튼..

      • 원본 속성: user.givenname.

    4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

    5. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. + 새 클레임 추가 에서 다음 필드를 구성하십시오:

      • 이름: 입력 PantherLastName.

      • 네임스페이스: 이 필드를 비워 두십시오.

      • Source: 다음 속성 라디오 버튼..

      • 원본 속성: user.surname.

    6. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

  6. 에서 SAML 인증서, 옆의 Federation Metadata XML, 를 클릭하십시오 다운로드 링크.

  7. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

4단계: Azure AD SSO로 Panther 콘솔 구성

  1. 다시 이동하세요: Identity & Access 1단계의 Panther 콘솔 섹션에 있습니다. 기본 역할 필드에서, 사용자가 SSO로 처음 로그인할 때 기본적으로 할당될 Panther 역할을 선택하십시오.

circle-exclamation
  1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 여기를 클릭 Azure에서 다운로드한 메타데이터 파일을 업로드하려면 여기를 클릭하십시오.

In the Panther Console settings, there is a Default Role field and an Identity provider URL field. Below, there is a button to upload a metadata file.
  1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 변경사항 저장(Save Changes).

설정을 테스트하려면 Panther 로그인 페이지로 이동하여 클릭하십시오 Login with SSO.

The Panther login page displays a "Login with SSO" button at the bottom.

마지막 업데이트

도움이 되었나요?