Podręcznik administratora Dell Threat Defense Instrukcje dotyczące implementacji uwierzytelniania niestandardowego

Summary: Ustawienie niestandardowego uwierzytelniania w programie Dell Threat Defense umożliwia dodanie platformy Microsoft Azure jako zewnętrznego dostawcy identyfikacji. Dotyczy to również logowania jednokrotnego (SSO). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Uwaga:

Dotyczy produktów:

  • Dell Threat Defense

  1. Zaloguj się do konta platformy Azure i utwórz nową usługę Active Directory.
    1. Kliknij przycisk Przeglądaj (w dolnej części lewego okienka nawigacyjnego).
      Microsoft Azure)
    2. Kliknij pozycję Active Directory.
    3. Kliknij przycisk Nowy (w lewym dolnym rogu).
      Kliknij opcję New (Nowy)
    4. Kliknij opcję Katalog > Tworzenie niestandardowe. Następnie zostanie wyświetlone okno Dodaj katalog.
    5. Wprowadź informacje o katalogu (nazwa, nazwa domeny i kraj lub region), a następnie kliknij znacznik wyboru, aby zapisać.
    6. Wybierz katalog, a następnie kliknij przycisk Dodaj użytkownika , aby dodać użytkowników do tej usługi Active Directory.
      Uwaga: Nazwa użytkownika w usłudze Active Directory musi być zgodna z nazwą użytkownika w Threat Defense.
  2. Dodaj aplikację do swojej organizacji.
    1. Kliknij przycisk Dodaj (dolny środek).
    2. Kliknij opcję Dodaj aplikację opracowywaną przez moją organizację.
    3. Wpisz nazwę, upewnij się, że wybrano opcję Aplikacja internetowa i Internetowy interfejs API, a następnie kliknij przycisk Dalej (strzałka).
    4. Aby uzyskać adres URL logowania, użyj następujących elementów (w zależności od regionu):
    5. W polu identyfikator URI identyfikatora aplikacji użyj następujących elementów (w zależności od regionu):
    6. Kliknij przycisk Save (znacznik wyboru).
  3. Kliknij opcję Wyświetl punkty końcowe (na środku) w dolnej części ekranu.
  4. Skopiuj certyfikat X.509.
    1. Skopiuj adres URL dokumentu metadanych federacji, wklej go na nowej karcie przeglądarki, a następnie naciśnij Enter. Plik XML zostanie wyświetlony na karcie przeglądarki.
      Dodaj punkty końcowe
    2. Skopiuj certyfikat X509 i wklej go do dokumentu tekstowego.
      Kopiowanie certyfikatu X509
    3. Zamknij kartę przeglądarki plików XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Skopiuj adres URL punktu końcowego logowania SAML-P i wklej go do dokumentu tekstowego.
    5. Zaloguj się do konsoli Cylance.
    6. Przejdź do sekcji Ustawienia > Aplikacje.
    7. Wybierz opcję Uwierzytelnianie niestandardowe w obszarze Integracja.
    8. Wybierz pozycję Azure z listy dostawców.
    9. Wklej certyfikat platformy Azure (certyfikat X.509 uzyskany w kroku 4).
    10. Dodaj adres URL punktu końcowego logowania SAML-P (dostarczony przez platformę Azure, uzyskany w kroku D).
    11. Wybierz przycisk Save.

Rozwiązywanie problemów

Jeśli uwierzytelnianie Microsoft Azure nie działa podczas próby zalogowania się do konsoli Cylance:

  • Sprawdź ustawienia platformy Microsoft Azure i konsoli Threat Defense, aby upewnić się, że zostały wprowadzone prawidłowo.
  • W kroku 2 spróbuj skonfigurować identyfikator URI identyfikatora aplikacji przy użyciu tych samych informacji co adres URL logowania (przykład: https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

Additional Information

 

Videos

 

Affected Products

Dell Threat Defense
Article Properties
Article Number: 000124769
Article Type: How To
Last Modified: 18 Jun 2024
Version:  10
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.