Guida dell'amministratore di Dell Threat Defense Istruzioni per l'implementazione dell'autenticazione personalizzata
摘要: L'impostazione di autenticazione personalizzata di Dell Threat Defense consente di aggiungere Microsoft Azure come provider di identità esterno. Ciò include il Single Sign-On (SSO).
本文适用于
本文不适用于
本文并非针对某种特定的产品。
本文并非包含所有产品版本。
说明
Nota:
- A maggio 2022, Dell Threat Defense ha raggiunto la fine della manutenzione. Questo articolo non viene più aggiornato da Dell. Per ulteriori informazioni, consultare Policy sul ciclo di vita del prodotto (fine del supporto/fine del ciclo di vita) per Dell Data Security. Per eventuali domande sugli articoli alternativi, rivolgersi al proprio team di vendita o contattare endpointsecurity@dell.com.
- Fare riferimento alla pagina Sicurezza degli endpoint per ulteriori informazioni sui prodotti correnti.
Prodotti interessati:
- Dell Threat Defense
- Accedere al proprio account Azure e creare una nuova Active Directory.
- Cliccare su Browse (nella parte inferiore del riquadro di navigazione a sinistra).

- Cliccare su Active Directory.
- Cliccare su New (in basso a sinistra).

- Cliccare su Directory > Creazione personalizzata. Viene visualizzata la finestra Add directory .
- Immettere le informazioni della directory (nome, nome dominio e paese o regione), quindi cliccare sul segno di spunta per salvare.
- Selezionare la directory, quindi cliccare su Add User per aggiungere utenti a questa Active Directory.
Nota: Il nome utente in Active Directory deve corrispondere al nome utente in Threat Defense.
- Cliccare su Browse (nella parte inferiore del riquadro di navigazione a sinistra).
- Aggiungere l'applicazione all'organizzazione.
- Cliccare su Add (in basso al centro).
- Cliccare su Aggiungi un'applicazione che l'organizzazione sta sviluppando.
- Digitare un nome, verificare che Web Application e Web API siano selezionati, quindi cliccare su Next (freccia).
- Per un URL di accesso, utilizzare quanto segue (in base alla regione):
- Per l'URI dell'ID app utilizza quanto segue (in base alla tua regione):
- Cliccare su Save (segno di spunta).
- Cliccare su View Endpoints (in basso al centro).
- Copiare il certificato X.509.
- Copiare l'URL del documento di metadati federativi, incollarlo in una nuova scheda del browser, quindi premere INVIO. Il file XML viene visualizzato nella scheda del browser.

- Copiare il certificato X509 e incollarlo in un documento di testo.

- Chiudere la scheda del browser dei file XML.

- Copiare l'URL dell'endpoint di accesso SAML-P e incollarlo in un documento di testo.
- Accedere alla console Cylance.
- Andare a Impostazioni > applicazioni.
- Selezionare Custom Authentication in Integration.
- Selezionare Azure dall'elenco dei provider.
- Incollare il certificato di Azure (certificato X.509, ottenuto nel passaggio 4).
- Aggiungere l'URL dell'endpoint di accesso SAML-P (fornito da Azure, ottenuto nel passaggio D).
- Cliccare su Save.
- Copiare l'URL del documento di metadati federativi, incollarlo in una nuova scheda del browser, quindi premere INVIO. Il file XML viene visualizzato nella scheda del browser.
Risoluzione dei problemi
Se l'autenticazione di Microsoft Azure non funziona quando si tenta di accedere alla console Cylance:
- Controllare le impostazioni di Microsoft Azure e della console di Threat Defense per assicurarsi che le impostazioni siano state immesse correttamente.
- Nel passaggio 2 provare a configurare l'URI dell'ID app con le stesse informazioni dell'URL di accesso (ad esempio: https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml)
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.
其他信息
视频
受影响的产品
Dell Threat Defense文章属性
文章编号: 000124769
文章类型: How To
上次修改时间: 18 6月 2024
版本: 10
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。