Guide d’administration de Dell Threat Defense Instructions relatives à l’implémentation de l’authentification personnalisée

摘要: Le paramètre d’authentification personnalisée de Dell Threat Defense vous permet d’ajouter Microsoft Azure en tant que fournisseur d’identité externe. Cela inclut l’authentification unique (SSO). ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Remarque :

Produits concernés :

  • Dell Threat Defense

  1. Connectez-vous à votre compte Azure et créez un nouvel Active Directory.
    1. Cliquez sur Parcourir (en bas du volet de navigation de gauche).
      Microsoft Azure)
    2. Cliquez sur Active Directory.
    3. Cliquez sur Nouveau (en bas à gauche).
      Cliquez sur Nouveau
    4. Cliquez sur Directory > Création personnalisée. Ensuite, la fenêtre Add directory s’affiche.
    5. Saisissez les informations du répertoire (nom, nom de domaine et pays ou région), puis cliquez sur la coche pour enregistrer.
    6. Sélectionnez l’annuaire, puis cliquez sur Ajouter un utilisateur pour ajouter des utilisateurs à cet Active Directory.
      Remarque : Le nom d’utilisateur dans Active Directory doit correspondre au nom d’utilisateur dans Threat Defense.
  2. Ajoutez l’application à votre organisation.
    1. Cliquez sur Add (en bas au milieu).
    2. Cliquez sur Ajouter une application que mon organisation est en train de développer.
    3. Saisissez un nom, assurez-vous que l’application Web et l’API Web sont sélectionnées, puis cliquez sur Suivant (flèche).
    4. Pour une URL de connexion, utilisez les éléments suivants (en fonction de votre région) :
    5. Pour l’URI de l’ID d’application, utilisez ce qui suit (en fonction de votre région) :
    6. Cliquez sur Save (coche).
  3. Cliquez sur Afficher les points de terminaison (en bas, au milieu).
  4. Copiez le certificat X.509.
    1. Copiez l’URL du document de métadonnées de la fédération, collez-la dans un nouvel onglet du navigateur, puis appuyez sur Entrée. Le fichier XML s’affiche dans l’onglet du navigateur.
      Ajouter des points de terminaison
    2. Copiez le certificat X509 et collez-le dans un document texte.
      Copier le certificat X509
    3. Fermez l’onglet du navigateur de fichiers XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Copiez l’URL du point de terminaison de connexion SAML-P et collez-la dans un document texte.
    5. Connectez-vous à la console Cylance.
    6. Accédez à Paramètres > Applications.
    7. Sélectionnez Authentification personnalisée, sous Intégration.
    8. Sélectionnez Azure dans la liste des fournisseurs.
    9. Collez le certificat Azure (certificat X.509, obtenu à l’étape 4).
    10. Ajoutez l’URL du point de terminaison de connexion SAML-P (fournie par Azure, obtenue à l’étape D).
    11. Cliquez sur Save (Enregistrer).

Dépannage

Si votre authentification Microsoft Azure ne fonctionne pas lorsque vous tentez de vous connecter à la console Cylance :

  • Vérifiez les paramètres de votre console Microsoft Azure et Threat Defense pour vous assurer qu’ils ont été saisis correctement.
  • À l’étape 2, essayez de configurer l’URI de l’ID d’application avec les mêmes informations que l’URL de connexion (exemple : https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

其他信息

 

视频

 

受影响的产品

Dell Threat Defense
文章属性
文章编号: 000124769
文章类型: How To
上次修改时间: 18 6月 2024
版本:  10
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。