Guide d’administration de Dell Threat Defense Instructions relatives à l’implémentation de l’authentification personnalisée

摘要: Le paramètre d’authentification personnalisée de Dell Threat Defense vous permet d’ajouter Microsoft Azure en tant que fournisseur d’identité externe. Cela inclut l’authentification unique (SSO). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Remarque :

Produits concernés :

  • Dell Threat Defense

  1. Connectez-vous à votre compte Azure et créez un nouvel Active Directory.
    1. Cliquez sur Parcourir (en bas du volet de navigation de gauche).
      Microsoft Azure)
    2. Cliquez sur Active Directory.
    3. Cliquez sur Nouveau (en bas à gauche).
      Cliquez sur Nouveau
    4. Cliquez sur Directory > Création personnalisée. Ensuite, la fenêtre Add directory s’affiche.
    5. Saisissez les informations du répertoire (nom, nom de domaine et pays ou région), puis cliquez sur la coche pour enregistrer.
    6. Sélectionnez l’annuaire, puis cliquez sur Ajouter un utilisateur pour ajouter des utilisateurs à cet Active Directory.
      Remarque : Le nom d’utilisateur dans Active Directory doit correspondre au nom d’utilisateur dans Threat Defense.
  2. Ajoutez l’application à votre organisation.
    1. Cliquez sur Add (en bas au milieu).
    2. Cliquez sur Ajouter une application que mon organisation est en train de développer.
    3. Saisissez un nom, assurez-vous que l’application Web et l’API Web sont sélectionnées, puis cliquez sur Suivant (flèche).
    4. Pour une URL de connexion, utilisez les éléments suivants (en fonction de votre région) :
    5. Pour l’URI de l’ID d’application, utilisez ce qui suit (en fonction de votre région) :
    6. Cliquez sur Save (coche).
  3. Cliquez sur Afficher les points de terminaison (en bas, au milieu).
  4. Copiez le certificat X.509.
    1. Copiez l’URL du document de métadonnées de la fédération, collez-la dans un nouvel onglet du navigateur, puis appuyez sur Entrée. Le fichier XML s’affiche dans l’onglet du navigateur.
      Ajouter des points de terminaison
    2. Copiez le certificat X509 et collez-le dans un document texte.
      Copier le certificat X509
    3. Fermez l’onglet du navigateur de fichiers XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Copiez l’URL du point de terminaison de connexion SAML-P et collez-la dans un document texte.
    5. Connectez-vous à la console Cylance.
    6. Accédez à Paramètres > Applications.
    7. Sélectionnez Authentification personnalisée, sous Intégration.
    8. Sélectionnez Azure dans la liste des fournisseurs.
    9. Collez le certificat Azure (certificat X.509, obtenu à l’étape 4).
    10. Ajoutez l’URL du point de terminaison de connexion SAML-P (fournie par Azure, obtenue à l’étape D).
    11. Cliquez sur Save (Enregistrer).

Dépannage

Si votre authentification Microsoft Azure ne fonctionne pas lorsque vous tentez de vous connecter à la console Cylance :

  • Vérifiez les paramètres de votre console Microsoft Azure et Threat Defense pour vous assurer qu’ils ont été saisis correctement.
  • À l’étape 2, essayez de configurer l’URI de l’ID d’application avec les mêmes informations que l’URL de connexion (exemple : https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Ce lien hypertexte renvoie à un site Web extérieur à Dell Technologies.

Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.

其他資訊

 

影片

 

受影響的產品

Dell Threat Defense
文章屬性
文章編號: 000124769
文章類型: How To
上次修改時間: 18 6月 2024
版本:  10
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。