Podręcznik administratora Dell Threat Defense Instrukcje dotyczące implementacji uwierzytelniania niestandardowego

摘要: Ustawienie niestandardowego uwierzytelniania w programie Dell Threat Defense umożliwia dodanie platformy Microsoft Azure jako zewnętrznego dostawcy identyfikacji. Dotyczy to również logowania jednokrotnego (SSO). ...

本文章適用於 本文章不適用於 本文無關於任何特定產品。 本文未識別所有產品版本。

說明

Uwaga:

Dotyczy produktów:

  • Dell Threat Defense

  1. Zaloguj się do konta platformy Azure i utwórz nową usługę Active Directory.
    1. Kliknij przycisk Przeglądaj (w dolnej części lewego okienka nawigacyjnego).
      Microsoft Azure)
    2. Kliknij pozycję Active Directory.
    3. Kliknij przycisk Nowy (w lewym dolnym rogu).
      Kliknij opcję New (Nowy)
    4. Kliknij opcję Katalog > Tworzenie niestandardowe. Następnie zostanie wyświetlone okno Dodaj katalog.
    5. Wprowadź informacje o katalogu (nazwa, nazwa domeny i kraj lub region), a następnie kliknij znacznik wyboru, aby zapisać.
    6. Wybierz katalog, a następnie kliknij przycisk Dodaj użytkownika , aby dodać użytkowników do tej usługi Active Directory.
      Uwaga: Nazwa użytkownika w usłudze Active Directory musi być zgodna z nazwą użytkownika w Threat Defense.
  2. Dodaj aplikację do swojej organizacji.
    1. Kliknij przycisk Dodaj (dolny środek).
    2. Kliknij opcję Dodaj aplikację opracowywaną przez moją organizację.
    3. Wpisz nazwę, upewnij się, że wybrano opcję Aplikacja internetowa i Internetowy interfejs API, a następnie kliknij przycisk Dalej (strzałka).
    4. Aby uzyskać adres URL logowania, użyj następujących elementów (w zależności od regionu):
    5. W polu identyfikator URI identyfikatora aplikacji użyj następujących elementów (w zależności od regionu):
    6. Kliknij przycisk Save (znacznik wyboru).
  3. Kliknij opcję Wyświetl punkty końcowe (na środku) w dolnej części ekranu.
  4. Skopiuj certyfikat X.509.
    1. Skopiuj adres URL dokumentu metadanych federacji, wklej go na nowej karcie przeglądarki, a następnie naciśnij Enter. Plik XML zostanie wyświetlony na karcie przeglądarki.
      Dodaj punkty końcowe
    2. Skopiuj certyfikat X509 i wklej go do dokumentu tekstowego.
      Kopiowanie certyfikatu X509
    3. Zamknij kartę przeglądarki plików XML.
      SLN306546_en_US__12ddpkm1142e(1)
    4. Skopiuj adres URL punktu końcowego logowania SAML-P i wklej go do dokumentu tekstowego.
    5. Zaloguj się do konsoli Cylance.
    6. Przejdź do sekcji Ustawienia > Aplikacje.
    7. Wybierz opcję Uwierzytelnianie niestandardowe w obszarze Integracja.
    8. Wybierz pozycję Azure z listy dostawców.
    9. Wklej certyfikat platformy Azure (certyfikat X.509 uzyskany w kroku 4).
    10. Dodaj adres URL punktu końcowego logowania SAML-P (dostarczony przez platformę Azure, uzyskany w kroku D).
    11. Wybierz przycisk Save.

Rozwiązywanie problemów

Jeśli uwierzytelnianie Microsoft Azure nie działa podczas próby zalogowania się do konsoli Cylance:

  • Sprawdź ustawienia platformy Microsoft Azure i konsoli Threat Defense, aby upewnić się, że zostały wprowadzone prawidłowo.
  • W kroku 2 spróbuj skonfigurować identyfikator URI identyfikatora aplikacji przy użyciu tych samych informacji co adres URL logowania (przykład: https://dellthreatdefense.cylance.com/EnterpriseLogin/ConsumeSaml) Kliknięcie tego hiperłącza powoduje wyświetlenie strony spoza witryny Dell Technologies.

Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.

其他資訊

 

影片

 

受影響的產品

Dell Threat Defense
文章屬性
文章編號: 000124769
文章類型: How To
上次修改時間: 18 6月 2024
版本:  10
向其他 Dell 使用者尋求您問題的答案
支援服務
檢查您的裝置是否在支援服務的涵蓋範圍內。