
本記事はPalo Alto Networks社のPrisma Browserの利用を強制するための設定方法をご紹介します。
Prisma Browserの強制利用 (IP-Based Enforcement)
IP Based Enforcementにより、SSO対応アプリケーションへのアクセスはPrisma Browserからのみ可能になります。IdPへの認証トラフィックは、既知の出力IPアドレスを持つPrisma Browser Gatewayを経由して送信されます。
IdP認証トラフィックをPrisma Browser Gateway経由でルーティングするようにPrisma Browserを設定する必要があります。また、IdPで条件付きアクセスルールを作成し、認証にPrisma Browser Gatewayのみを使用するように設定する必要があります。これにより、Prisma Browser以外のブラウザ経由で認証を試みても失敗します。
今回は、IdPとしてEntraIDを利用する手順をご紹介します。
出力IPアドレスの確認
- Configuration > Onboarding > Onboard Usersに移動し、Prisma Browser を見つけて「ビュー」をクリックします。

- Prisma Browser のセットアップページで、STEP 4 - Enforce SSO Applicationsをクリックします。
- Configure your SSO enforcement > IP Addresses > Shared IP addresses に表示されている出力IPアドレスをコピーしてメモ帳などに控えておきます

- Documentationをクリックすると、IdPで条件付きアクセスを設定するため手順が表示されます。

Entra ID条件付きアクセス設定
Prisma Browserで提供された出力IPアドレスを使用して、IdP側で条件付きアクセスを設定します。
①Prisma Browser認証プロキシのIPアドレスを構成
- Microsoft Entra管理センターから、ネームドロケーションを作成します。
条件付きアクセス > ネームドロケーションに移動し、+IP範囲の場所をクリックします。
- IP範囲の名前を入力します。ここでは Prisma Access Authentication Proxy に設定します。
信頼できる場所としてマークするにチェックを入れます。
- 出力IPアドレスをテキストファイルに貼り付けて保存し、ファイルをアップロードします。
作成をクリックします。
- ネームドロケーションが追加されていることを確認します。

②認証ポリシーの設定
- 条件付きアクセス > ポリシーに移動し、新しいポリシーをクリックします。

- 名前で条件付きアクセスポリシーの名前を入力します。(例: Allow access only from Prisma Browser)

- ターゲットリソースとして1つ以上のアプリケーションを選択します。

- 条件 > 場所 > 構成 [はい] > 対象外 [選択したネットワークと場所] > 作成した場所を選択します。

- アクセス制御 [アクセスのブロック] を選択してポリシーの有効化 [オン] を選択して作成をクリックします。

Prisma BrowserコンソールにてIdP適用を有効化
- Strata Cloud Manager で、Configuration > Onboardingに移動します。
- Onboard Usersで、 Prisma Browserを見つけて「ビュー」をクリックします。
- Prisma Browser のセットアップページで、STEP 4 - Enforce SSO Applicationsをクリックします。
- 条件付きアクセスを適用するIdPでMicrosoft Azure Active Directoryを選択します。
Save changesをクリックして設定を保存します。
設定後、ユーザーはPrisma Browser経由でのみSSOアプリケーションにアクセスできるようになります。
動作確認
まずは、Prisma Browserでアプリケーションにアクセスしてみます。
Entra IDで認証を行いアプリケーションにアクセスすることができました。

次に、Chromeでアプリケーションにアクセスしてみます。
Entra IDで認証を行うと「現時点ではこれにはアクセスできません」というメッセージが表示されてアクセスが拒否されました。

まとめ
Entra IDの条件付きアクセスを利用してPrisma Browserの利用を強制する方法についてご紹介しました。
本設定を適用することで、EntraIDで認証を実施するアプリケーションに対してPrisma Browser以外のブラウザからアクセスさせない制御が可能です。これにより、社内で利用しているSaaSなどのアプリをより安全に利用することができるようになります。
__________________________________________________________________________________
※本ブログの内容は投稿時点での情報となります。
今後アップデートが重なるにつれ正確性、最新性、完全性は保証できませんのでご了承ください。
他のおすすめ記事はこちら
著者紹介
SB C&S株式会社
技術統括部 第4技術部 2課
PCNSE, PSE Strata/SASE/Cortex Professional
中村 愛佳 -Manaka Nakamura-

