Guide d’administration de Dell Threat Defense Instructions relatives à l’implémentation de l’authentification personnalisée

Résumé: Le paramètre d’authentification personnalisée de Dell Threat Defense vous permet d’ajouter Microsoft Azure en tant que fournisseur d’identité externe. Cela inclut l’authentification unique (SSO). ...

Cet article concerne Cet article ne concerne pas Cet article n’est associé à aucun produit spécifique. Toutes les versions du produit ne sont pas identifiées dans cet article.

Instructions

Remarque :

Produits concernés :

  • Dell Threat Defense

  1. Connectez-vous à votre compte Azure et créez un nouvel Active Directory.
    1. Cliquez sur Parcourir (en bas du volet de navigation de gauche).
      Microsoft Azure)
    2. Cliquez sur Active Directory.
    3. Cliquez sur Nouveau (en bas à gauche).
      Cliquez sur Nouveau
    4. Cliquez sur Directory > Création personnalisée. Ensuite, la fenêtre Add directory s’affiche.
    5. Saisissez les informations du répertoire (nom, nom de domaine et pays ou région), puis cliquez sur la coche pour enregistrer.
    6. Sélectionnez l’annuaire, puis cliquez sur Ajouter un utilisateur pour ajouter des utilisateurs à cet Active Directory.
      Remarque : Le nom d’utilisateur dans Active Directory doit correspondre au nom d’utilisateur dans Threat Defense.
  2. Ajoutez l’application à votre organisation.
    1. Cliquez sur Add (en bas au milieu).
    2. Cliquez sur Ajouter une application que mon organisation est en train de développer.
    3. Saisissez un nom, assurez-vous que l’application Web et l’API Web sont sélectionnées, puis cliquez sur Suivant (flèche).
    4. Pour une URL de connexion, utilisez les éléments suivants (en fonction de votre région) :
    5. Pour l’URI de l’ID d’application, utilisez ce qui suit (en fonction de votre région) :
    6. Cliquez sur Save (coche).
  3. Cliquez sur Afficher les points de terminaison (en bas, au milieu).
  4. Copiez le certificat X.509.
    1. Copiez l’URL du document de métadonnées de la fédération, collez-la dans un nouvel onglet du navigateur, puis appuyez sur Entrée. Le fichier XML s’affiche dans l’onglet du navigateur.
      Ajouter des points de terminaison
    2. Copiez le certificat X509 et collez-le dans un document texte.
      Copier le certificat X509
    3. Fermez l’onglet du navigateur de fichiers XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Copiez l’URL du point de terminaison de connexion SAML-P et collez-la dans un document texte.
    5. Connectez-vous à la console Cylance.
    6. Accédez à Paramètres > Applications.
    7. Sélectionnez Authentification personnalisée, sous Intégration.
    8. Sélectionnez Azure dans la liste des fournisseurs.
    9. Collez le certificat Azure (certificat X.509, obtenu à l’étape 4).
    10. Ajoutez l’URL du point de terminaison de connexion SAML-P (fournie par Azure, obtenue à l’étape D).
    11. Cliquez sur Save (Enregistrer).

Dépannage

Si votre authentification Microsoft Azure ne fonctionne pas lorsque vous tentez de vous connecter à la console Cylance :

  • Vérifiez les paramètres de votre console Microsoft Azure et Threat Defense pour vous assurer qu’ils ont été saisis correctement.
  • À l’étape 2, essayez de configurer l’URI de l’ID d’application avec les mêmes informations que l’URL de connexion (exemple : https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

Informations supplémentaires

 

Vidéos

 

Produits concernés

Dell Threat Defense
Propriétés de l’article
Numéro d’article: 000124769
Type d’article: How To
Dernière modification: 18 juin 2024
Version:  10
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.