Guide d’administration de Dell Threat Defense Instructions relatives à l’implémentation de l’authentification personnalisée

Summary: Le paramètre d’authentification personnalisée de Dell Threat Defense vous permet d’ajouter Microsoft Azure en tant que fournisseur d’identité externe. Cela inclut l’authentification unique (SSO). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Remarque :

Produits concernés :

  • Dell Threat Defense

  1. Connectez-vous à votre compte Azure et créez un nouvel Active Directory.
    1. Cliquez sur Parcourir (en bas du volet de navigation de gauche).
      Microsoft Azure)
    2. Cliquez sur Active Directory.
    3. Cliquez sur Nouveau (en bas à gauche).
      Cliquez sur Nouveau
    4. Cliquez sur Directory > Création personnalisée. Ensuite, la fenêtre Add directory s’affiche.
    5. Saisissez les informations du répertoire (nom, nom de domaine et pays ou région), puis cliquez sur la coche pour enregistrer.
    6. Sélectionnez l’annuaire, puis cliquez sur Ajouter un utilisateur pour ajouter des utilisateurs à cet Active Directory.
      Remarque : Le nom d’utilisateur dans Active Directory doit correspondre au nom d’utilisateur dans Threat Defense.
  2. Ajoutez l’application à votre organisation.
    1. Cliquez sur Add (en bas au milieu).
    2. Cliquez sur Ajouter une application que mon organisation est en train de développer.
    3. Saisissez un nom, assurez-vous que l’application Web et l’API Web sont sélectionnées, puis cliquez sur Suivant (flèche).
    4. Pour une URL de connexion, utilisez les éléments suivants (en fonction de votre région) :
    5. Pour l’URI de l’ID d’application, utilisez ce qui suit (en fonction de votre région) :
    6. Cliquez sur Save (coche).
  3. Cliquez sur Afficher les points de terminaison (en bas, au milieu).
  4. Copiez le certificat X.509.
    1. Copiez l’URL du document de métadonnées de la fédération, collez-la dans un nouvel onglet du navigateur, puis appuyez sur Entrée. Le fichier XML s’affiche dans l’onglet du navigateur.
      Ajouter des points de terminaison
    2. Copiez le certificat X509 et collez-le dans un document texte.
      Copier le certificat X509
    3. Fermez l’onglet du navigateur de fichiers XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Copiez l’URL du point de terminaison de connexion SAML-P et collez-la dans un document texte.
    5. Connectez-vous à la console Cylance.
    6. Accédez à Paramètres > Applications.
    7. Sélectionnez Authentification personnalisée, sous Intégration.
    8. Sélectionnez Azure dans la liste des fournisseurs.
    9. Collez le certificat Azure (certificat X.509, obtenu à l’étape 4).
    10. Ajoutez l’URL du point de terminaison de connexion SAML-P (fournie par Azure, obtenue à l’étape D).
    11. Cliquez sur Save (Enregistrer).

Dépannage

Si votre authentification Microsoft Azure ne fonctionne pas lorsque vous tentez de vous connecter à la console Cylance :

  • Vérifiez les paramètres de votre console Microsoft Azure et Threat Defense pour vous assurer qu’ils ont été saisis correctement.
  • À l’étape 2, essayez de configurer l’URI de l’ID d’application avec les mêmes informations que l’URL de connexion (exemple : https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Threat Defense
Article Properties
Article Number: 000124769
Article Type: How To
Last Modified: 18 Jun 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.