Guide d’administration de Dell Threat Defense Instructions relatives à l’implémentation de l’authentification personnalisée

Zusammenfassung: Le paramètre d’authentification personnalisée de Dell Threat Defense vous permet d’ajouter Microsoft Azure en tant que fournisseur d’identité externe. Cela inclut l’authentification unique (SSO). ...

Dieser Artikel gilt für Dieser Artikel gilt nicht für Dieser Artikel ist nicht an ein bestimmtes Produkt gebunden. In diesem Artikel werden nicht alle Produktversionen aufgeführt.

Weisungen

Remarque :

Produits concernés :

  • Dell Threat Defense

  1. Connectez-vous à votre compte Azure et créez un nouvel Active Directory.
    1. Cliquez sur Parcourir (en bas du volet de navigation de gauche).
      Microsoft Azure)
    2. Cliquez sur Active Directory.
    3. Cliquez sur Nouveau (en bas à gauche).
      Cliquez sur Nouveau
    4. Cliquez sur Directory > Création personnalisée. Ensuite, la fenêtre Add directory s’affiche.
    5. Saisissez les informations du répertoire (nom, nom de domaine et pays ou région), puis cliquez sur la coche pour enregistrer.
    6. Sélectionnez l’annuaire, puis cliquez sur Ajouter un utilisateur pour ajouter des utilisateurs à cet Active Directory.
      Remarque : Le nom d’utilisateur dans Active Directory doit correspondre au nom d’utilisateur dans Threat Defense.
  2. Ajoutez l’application à votre organisation.
    1. Cliquez sur Add (en bas au milieu).
    2. Cliquez sur Ajouter une application que mon organisation est en train de développer.
    3. Saisissez un nom, assurez-vous que l’application Web et l’API Web sont sélectionnées, puis cliquez sur Suivant (flèche).
    4. Pour une URL de connexion, utilisez les éléments suivants (en fonction de votre région) :
    5. Pour l’URI de l’ID d’application, utilisez ce qui suit (en fonction de votre région) :
    6. Cliquez sur Save (coche).
  3. Cliquez sur Afficher les points de terminaison (en bas, au milieu).
  4. Copiez le certificat X.509.
    1. Copiez l’URL du document de métadonnées de la fédération, collez-la dans un nouvel onglet du navigateur, puis appuyez sur Entrée. Le fichier XML s’affiche dans l’onglet du navigateur.
      Ajouter des points de terminaison
    2. Copiez le certificat X509 et collez-le dans un document texte.
      Copier le certificat X509
    3. Fermez l’onglet du navigateur de fichiers XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Copiez l’URL du point de terminaison de connexion SAML-P et collez-la dans un document texte.
    5. Connectez-vous à la console Cylance.
    6. Accédez à Paramètres > Applications.
    7. Sélectionnez Authentification personnalisée, sous Intégration.
    8. Sélectionnez Azure dans la liste des fournisseurs.
    9. Collez le certificat Azure (certificat X.509, obtenu à l’étape 4).
    10. Ajoutez l’URL du point de terminaison de connexion SAML-P (fournie par Azure, obtenue à l’étape D).
    11. Cliquez sur Save (Enregistrer).

Dépannage

Si votre authentification Microsoft Azure ne fonctionne pas lorsque vous tentez de vous connecter à la console Cylance :

  • Vérifiez les paramètres de votre console Microsoft Azure et Threat Defense pour vous assurer qu’ils ont été saisis correctement.
  • À l’étape 2, essayez de configurer l’URI de l’ID d’application avec les mêmes informations que l’URL de connexion (exemple : https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Weitere Informationen

 

Videos

 

Betroffene Produkte

Dell Threat Defense
Artikeleigenschaften
Artikelnummer: 000124769
Artikeltyp: How To
Zuletzt geändert: 18 Juni 2024
Version:  10
Antworten auf Ihre Fragen erhalten Sie von anderen Dell NutzerInnen
Support Services
Prüfen Sie, ob Ihr Gerät durch Support Services abgedeckt ist.