Podręcznik administratora Dell Threat Defense Instrukcje dotyczące implementacji uwierzytelniania niestandardowego

摘要: Ustawienie niestandardowego uwierzytelniania w programie Dell Threat Defense umożliwia dodanie platformy Microsoft Azure jako zewnętrznego dostawcy identyfikacji. Dotyczy to również logowania jednokrotnego (SSO). ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

说明

Uwaga:

Dotyczy produktów:

  • Dell Threat Defense

  1. Zaloguj się do konta platformy Azure i utwórz nową usługę Active Directory.
    1. Kliknij przycisk Przeglądaj (w dolnej części lewego okienka nawigacyjnego).
      Microsoft Azure)
    2. Kliknij pozycję Active Directory.
    3. Kliknij przycisk Nowy (w lewym dolnym rogu).
      Kliknij opcję New (Nowy)
    4. Kliknij opcję Katalog > Tworzenie niestandardowe. Następnie zostanie wyświetlone okno Dodaj katalog.
    5. Wprowadź informacje o katalogu (nazwa, nazwa domeny i kraj lub region), a następnie kliknij znacznik wyboru, aby zapisać.
    6. Wybierz katalog, a następnie kliknij przycisk Dodaj użytkownika , aby dodać użytkowników do tej usługi Active Directory.
      Uwaga: Nazwa użytkownika w usłudze Active Directory musi być zgodna z nazwą użytkownika w Threat Defense.
  2. Dodaj aplikację do swojej organizacji.
    1. Kliknij przycisk Dodaj (dolny środek).
    2. Kliknij opcję Dodaj aplikację opracowywaną przez moją organizację.
    3. Wpisz nazwę, upewnij się, że wybrano opcję Aplikacja internetowa i Internetowy interfejs API, a następnie kliknij przycisk Dalej (strzałka).
    4. Aby uzyskać adres URL logowania, użyj następujących elementów (w zależności od regionu):
    5. W polu identyfikator URI identyfikatora aplikacji użyj następujących elementów (w zależności od regionu):
    6. Kliknij przycisk Save (znacznik wyboru).
  3. Kliknij opcję Wyświetl punkty końcowe (na środku) w dolnej części ekranu.
  4. Skopiuj certyfikat X.509.
    1. Skopiuj adres URL dokumentu metadanych federacji, wklej go na nowej karcie przeglądarki, a następnie naciśnij Enter. Plik XML zostanie wyświetlony na karcie przeglądarki.
      Dodaj punkty końcowe
    2. Skopiuj certyfikat X509 i wklej go do dokumentu tekstowego.
      Kopiowanie certyfikatu X509
    3. Zamknij kartę przeglądarki plików XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Skopiuj adres URL punktu końcowego logowania SAML-P i wklej go do dokumentu tekstowego.
    5. Zaloguj się do konsoli Cylance.
    6. Przejdź do sekcji Ustawienia > Aplikacje.
    7. Wybierz opcję Uwierzytelnianie niestandardowe w obszarze Integracja.
    8. Wybierz pozycję Azure z listy dostawców.
    9. Wklej certyfikat platformy Azure (certyfikat X.509 uzyskany w kroku 4).
    10. Dodaj adres URL punktu końcowego logowania SAML-P (dostarczony przez platformę Azure, uzyskany w kroku D).
    11. Wybierz przycisk Save.

Rozwiązywanie problemów

Jeśli uwierzytelnianie Microsoft Azure nie działa podczas próby zalogowania się do konsoli Cylance:

  • Sprawdź ustawienia platformy Microsoft Azure i konsoli Threat Defense, aby upewnić się, że zostały wprowadzone prawidłowo.
  • W kroku 2 spróbuj skonfigurować identyfikator URI identyfikatora aplikacji przy użyciu tych samych informacji co adres URL logowania (przykład: https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

其他信息

 

视频

 

受影响的产品

Dell Threat Defense
文章属性
文章编号: 000124769
文章类型: How To
上次修改时间: 18 6月 2024
版本:  10
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。