SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

【Palo Alto】Prisma AccessとEntra IDのSAML/SCIM連携 -Cloud Identity Engine-

セキュリティ
2025.09.18

本記事は、Palo Alto Networks社のPrisma AccessとEntra IDのSAML/SCIM連携についての内容です。

Prisma AccessではIDaaSとの連携でユーザ認証やIDベースのポリシー制御が可能になります。
Cloud Identity Engine (CIE) を活用することで、Prisma AccessやPAなどのネットワーク製品における
ID管理を一元化し簡素化することができます。

Cloud Identity Engine (CIE) は、オンプレミスやクラウドで管理されたユーザー、グループ、および
認証データを一元化し、ネットワークセキュリティインフラストラクチャ全体でIDを統一することが
可能なクラウドサービスです。

オンプレミスからクラウドのIDプロバイダ (IdP) への移行によって複数のIdPが共存する環境においても、
一貫したユーザー認証で常にIDベースのセキュリティ対策を施行することでゼロトラストを実現します。

本記事ではCIEを介してPrisma AccessとEntra IDを連携し、ユーザー認証とポリシー制御を行う手順をご紹介いたします。

002.png



目次

  1. CIEとは
  2. 設定の流れ
  3. CIEとEntra IDのSAML連携
  4. CIEとEntra IDのSCIM連携
  5. Prisma AccessとCIEの連携
  6. 動作確認
  7. まとめ



1. CIEとは

CIEはPalo Alto Networks社が提供している、クラウドネイティブなID統合サービスです。
CIEの機能は、「ユーザー認証」と「ディレクトリ同期」の2つに大別されます。

「ユーザー認証」
SAML 2.0ベースのユーザー認証が可能です。
NGFWやPrisma Accessは、サービスプロバイダ (SP) としてCIE経由でIdPから認証を受けます。

「ディレクトリ同期」
IdPからID情報を取得して同期し、NGFWやPrisma Accessといったセキュリティ製品に提供します。
この情報をもとに、ユーザーやグループベースのセキュリティポリシーを定義することができます。
IdPとSCIM連携することによってディレクトリの同期を行います。



2. 設定の流れ

本記事では、以下の流れで Prisma Access - CIE - Entra ID の連携を行います。

CIEとEntra IDのSAML連携
CIEを介した「ユーザ認証」を実施するため、CIEとEntra IDの設定を行います。
3. CIEとEntra IDのSAML連携

CIEとEntra IDのSCIM連携
CIEにEntra IDの「ディレクトリを同期」するため、CIEとEntra IDの設定を行います。
4. CIEとEntra IDのSCIM連携

Prisma AccessとCIEの連携
Prisma Accessでの外部認証をCIE経由で実施するための設定を行います。
5. Prisma AccessとCIEの連携

動作確認
Prisma Accessでのユーザー認証の動作確認を行います。
6. 動作確認

 

3. CIEとEntra IDのSAML連携

【CIE側の設定❶】

①CIEにアカウント管理者としてログインします。
Authentication > Authentication Types から、Add New Authentication Type をクリックします。
SAML 2.0Set Up をクリックします。
013.png

Download SP Metadata をクリックしてメタデータをダウンロードします。(※1)
以降の設定は後ほど実施しますので、画面はこのままにしてEntra ID側の設定に進みます。
015.png

 

【Entra ID側の設定】

Palo Alto Networks Cloud Identity Engine アプリの追加

①Entra IDの管理者コンソールにログインします。
Entra ID > エンタープライズアプリ から +新しいアプリケーション をクリックします。
003.png

Palo Alto Networks Cloud Identity Engine を検索して選択します。
004.png

④必要に応じてアプリの表示名を編集後、作成 をクリックします。
005.png

管理 > シングルサインオン から SAML を選択します。
006.png

メタデータファイルをアップロードする をクリックして、
CIE側でダウンロードしたメタデータ (※1) をアップロードします。
007.png

⑦メタデータに基づいて識別子 (エンティティID) 、応答URLが自動的に入力されます。
サインオンURL に応答URLと同じURLを入力後、保存 をクリックします。

009.png

必要に応じて 属性とクレーム の値を追加または編集します。
010.png

フェデレーションメタデータURLををコピー、もしくはXMLをダウンロードします。(※2)
021.png

 

ユーザーの割り当て

管理 > ユーザーとグループ から +ユーザーまたはグループの追加 をクリックします。

ユーザーとグループ から対象のユーザーにチェックを入れ、選択 をクリックします。
016.png

割り当て をクリックします。

④追加したユーザーを確認します。
017.png

 

【CIE側の設定❷】

①CIEのSet Up SAML Authentication画面に戻ります。

Profile Name に、SAML認証タイプのプロファイル名を入力します。
Identity Provider VendorEntra ID を選択します。
Add MetadataGet URL もしくは Upload Metadata を選択します。
⑤下記いずれかの方法でメタデータ (※2) を適用します。
Get URL を選択した場合、フェデレーションメタデータURL をペーストして Get URL をクリック
Upload Metadata を選択した場合、フェデレーションメタデータXML をアップロード
022.png

⑥メタデータから取得した情報が表示されます。
⑦IdPでMFAが有効になっている場合は Multi-factor Authentication is Enabled on the Identity Provider を有効にします。
⑧GlobalProtect への再接続時に認証情報を用いてログインする必要がある場合は、
Force Authentication を有効にします。
023.png

⑨プロファイル設定を検証するために、Test SAML Setup をクリックします
3-22.png

⑩Entra IDのログイン画面が表示されたら、割り当て済みユーザーの認証情報でログインします。
024.png

⑪認証に成功すると Test Successful! と表示され、ウィンドウが自動的に閉じます。
025.png

Success と表示されたら Submit をクリックします。
3-18.png

Authentication > Authentication Profiles から Add Authentication Profile をクリックします。

⑭以下の情報を入力して Submit をクリックします。
PROFILE NAME に、SAML認証プロファイルの名前を入力
AUTHENTICATION MODESingle を選択
SELECT AUTHENTICATION TYPE で、上記で作成したプロファイルを選択
026.png

 

4. CIEとEntra IDのSCIM連携

【Entra ID側の確認】

①Entra IDの管理者コンソールにログインします。
Entra ID > 概要 から テナントID をコピーして控えておきます。(※3)
047.png

 

【CIE側の設定❶】

Directory Sync > Directories から Add New Directory をクリックして新規ディレクトリを追加します。

Cloud DirectorySet Up から Entra ID を選択します。
027.png

Configure Directory Sync for Entra ID の設定を行います。
Select Connection FlowCIE Enterprise App を選択します。
Directory ID に先ほどコピーしたEntra IDの テナントID (※3) をペーストします。
Generate URL をクリックします。
049.png

⑥生成されたURLをコピーして新しいタブまたはウィンドウで開きます。
029.png

CIEに接続するために使用する「グローバル管理者」ロールアカウントでサインインします。

承認 をクリックしてEntra IDディレクトリに必要な権限を付与します。
031.png

Test Connection をクリックして、Entra IDテナントに正常に接続できることを確認します。
030.png

⑩接続に成功すると、Entra IDの情報が表示されます。
033.png

⑪CIEで使用するカスタムディレクトリ名を入力します。(任意)
⑫Entra IDディレクトリからCIEに同期するグループのフィルタを作成します。(任意)
⑬入力が完了したらを Submit をクリックします。
050.png

Directory Sync > Directories で同期済みのディレクトリ情報を確認できます。
同期が完了すると Sync Status カラムに Success と表示されます。
Last Change Detected カラムでは、最後に変更が行われた時間を確認できます。
035.png

Users カラムの数字をクリックすると、同期されたユーザーの情報が一覧で表示されます
Groups カラムの数字をクリックすると、同期されたグループの情報が一覧で表示されます

 

5. Prisma AccessとCIEの連携

Prisma Accessに管理者としてログインします。
※今回はクラウド管理コンソールである Strata Cloud Manager (SCM) での手順となります

ユーザー認証 (SAML)

Prisma Accessで、認証プロファイルを作成します。

Manage > Configuration > NGFW and Prisma Access > IDサービス > 認証 に移動します。
認証プロファイルタブを選択し、プロファイルの追加をクリックします。
5-01.png

③以下の情報を入力して 保存 をクリックします。
認証方式: Cloud Identity Engine
プロファイル名: プロファイル名を入力します
プロファイル: 「CIEで作成したプロファイル」を選択します
036.png

次に、GlobalProtectユーザーの認証設定を行います。
Workflows > Prisma Access Setup > GlobalProtect に移動します。
インフラ > ユーザー認証 認証の追加 をクリックします。

⑥以下の情報を入力して 保存 をクリックします。
次よりユーザーを認証する: 認証対象のOSを選択
認証方式: Cloud Identity Engine を選択
Profile: 「上記で作成した認証プロファイル」を選択
040.png

ユーザー認証認証シーケンスの確認を行います。認証設定は、上から順に適用されます。
041.png

⑧作成した認証設定を最上位に移動します。認証設定を選択して、移動 からアクションを選択します。
5-06.png

 

ディレクトリ同期 (SCIM)

Manage > Configuration > NGFW and Prisma Access > IDサービス > Cloud Identity Engine に移動します。
Cloud Identity Engine設定 をクリックします。
5-07.png

③ユーザーを特定するために使用するユーザー名の形式を選択します。
プライマリユーザー名の選択は必須です。その他は必要に応じて選択します。
④選択後、保存をクリックします。
5-08.png

⑤CIE に同期したディレクトリが表示されることを確認します。
042.png

次に、ディレクトリのユーザーやグループをポリシールールに追加できることを確認します。
Manage > Configuration > NGFW and Prisma Access >セキュリティサービス> セキュリティポリシーに移動します。
ルールの追加をクリックします。
5-10.png

⑧セキュリティポリシールールの一致条件でユーザーの指定条件を選択にします。

ユーザータブに、CIEに同期されたユーザーが表示されることを確認します。
043.png

ユーザーグループタブに、CIEに同期されたユーザーグループが表示されることを確認します。
ユーザーグループの表示形式は、Directory Name\グループ名です。
044.png

 

6. 動作確認

①GlobalProtectをインストール済みの端末から、Prisma Accessに接続します。
6-01.png

②Webブラウザにリダイレクトされ、Entra IDの認証画面が表示されます。
対象のユーザーでサインインします。
046.png

③認証が成功すると、以下の画面が表示されます。
6-03.png

④Prisma Accessに正常に接続されると 接続済み と表示されます。
6-04.png

 

7. まとめ

本記事ではCIEとEntra IDを連携し、Prisma Accessでのユーザー認証を行う設定手順をご紹介しました。
一貫したIDベースのセキュリティ制御は、ゼロトラストの観点からも非常に重要です。
CIEを利用することで、NGFWやPrisma AccessにおけるIDの一元管理が容易になります。

__________________________________________________________________________________

※本ブログの内容は投稿時点での情報となります。
 今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。

著者紹介

SB C&S株式会社
技術統括部 第4技術部 2課
PCNSE, PSE Strata/SASE/Cortex Professional
中村 愛佳 -Manaka Nakamura-