1. |
Dans le Panneau de configuration de Windows, cliquez sur Options InternetOutils > Options Internet > Sécurité. |
2. |
Dans la boîte de dialogue Propriétés Internet qui s’affiche, sous l’onglet Sécurité, sélectionnez la stratégie de sécurité appropriée : |
◦ |
Si l’appliance est disponible sur Internet, sélectionnez Sites sécurisés. |
◦ |
Si l’appliance n’est pas disponible sur Internet, sélectionnez Intranet local. |
3. |
4. |
Sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe actuels. Si cette option n’est pas sélectionnée, Microsoft Edge ne peut pas se connecter automatiquement à la Console d’administration ou à la Console utilisateur même si l’authentification unique est activée sur l’appliance. |
1. |
2. |
4. |
Dans la zone de valeur de chaîne, saisissez l’URL de l’appliance. Par exemple http://kace_sma.example.com, puis cliquez sur OK. |
Lorsque l’authentification unique Active Directory est activée sur l’appliance, les utilisateurs connectés au domaine peuvent accéder à la Console d’administration ou à la Console utilisateur sans saisir leurs informations d’identification sur la page de connexion de l’appliance.
2. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
3. |
REMARQUE: Les utilisateurs qui sont actuellement connectés à la Console utilisateur ou à la Console d’administration restent connectés jusqu’à la fin de leur session. Toutefois, lors de leur prochaine tentative d’accès à la Console utilisateur ou à la Console d’administration, ils devront saisir leurs informations d’identification. |
Vous pouvez configurer l'appliance pour que les utilisateurs s'authentifient sans fournir leurs informations d'identification sur la Page d'accueil à l'aide d'un outil d'authentification tiers.
Lorsque le protocole SAML est activé et configuré sur l'appliance et que l'utilisateur se connecte en utilisant cette méthode d'authentification unique, l'appliance envoie une demande d'autorisation à votre fournisseur d'identité (IdP). Celui-ci confirme ensuite l'identité de l'utilisateur et envoie une réponse d'authentification à l'appliance. Ensuite, l’appliance enregistre l’utilisateur dans la Console d’administration (ou la Console utilisateur) et établit la session utilisateur. Lorsqu’un utilisateur SAML se déconnecte de l’appliance, il est déconnecté de son compte IdP. Si vous souhaitez rester connecté à votre compte IdP après avoir utilisé l’appliance, fermez simplement la fenêtre du navigateur Console d’administration sans vous déconnecter. Si la session d'un utilisateur SAML se termine et que celui-ci est toujours connecté à son compte IdP, l'appliance démarre automatiquement une nouvelle session pour cet utilisateur.
2. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
3. |
a. |
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis sur Configuration SAML > Configurer l’authentification unique avec SAML. |
b. |
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Activer le prestataire de services SAML. |
4. |
5. |
Dans la section Paramètres du fournisseur d'identité distant (IdP), spécifiez vos métadonnées IdP pour authentifier les utilisateurs en effectuant l'une des opérations suivantes. |
◦ |
Recommandé. Si votre IdP fournit une URL vers la page XML contenant les métadonnées de l’IdP (option suggérée), cliquez sur Obtenir les métadonnées auprès de l’IdP. Dans le champ URL des métadonnées IdP qui s'affiche, saisissez cette URL, puis cliquez sur Importer les métadonnées IdP. |
◦ |
Pour utiliser votre fichier XML de métadonnées IdP, cliquez sur Saisir les métadonnées XML, et dans le champ Contenu XML des métadonnées IdP qui s'affiche, copiez et collez le contenu du fichier XML. Cliquez ensuite sur Importer les métadonnées IdP. L'appliance analyse le contenu XML fourni et remplit les champs des paramètres nécessaires pour établir une connexion avec l'IdP. |
REMARQUE: pour consulter ces informations à tout moment pendant la configuration SAML, cliquez sur Afficher les métadonnées dans cette section. |
6. |
Dans l’onglet Mappages d’attributs IdP, sélectionnez l’option que vous souhaitez utiliser pour autoriser l’utilisateur SAML à accéder à l’appliance. |
◦ |
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance. |
◦ |
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur. |
◦ |
Utiliser SAML : utilise les valeurs spécifiées sur cette page pour mapper les champs utilisés par votre IdP sur les enregistrements utilisateur de l'appliance, tels que le nom, l'adresse e-mail, etc. Par exemple, si l'IdP utilise le protocole LDAP pour authentifier les utilisateurs, vous pouvez définir UID et Connexion sur objectGUID et cn, respectivement. Pour plus d'informations, voir la documentation de l'IdP. |
7. |
Si vous avez sélectionné Utiliser SAML, indiquez si vous souhaitez créer un utilisateur sur l’appliance pour les utilisateurs SAML authentifiés qui ne disposent pas de compte sur l’appliance. Pour ce faire, sélectionnez Créer un utilisateur SMA si un utilisateur SAML authentifié n’existe pas sur SMA. |
8. |
Si vous avez sélectionné l’option Utiliser SAML, spécifiez les rôles que vous voulez attribuer à l’utilisateur authentifié par SAML. Sous Mappage des rôles, spécifiez les conditions que vous souhaitez vérifier lors de l’attribution des rôles. |
9. |
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent. |
10. |
c. |
Ouvrez l’interface Console d’administration ou la page d’accueil de l’interface Console utilisateur. |
CONSEIL: lorsque SAML est activé sur l’appliance, cliquez sur Authentification locale et spécifiez vos informations d’identification. |
a. |
b. |
c. |
Sous Enregistrements d’applications, créez un nouvel enregistrement, en laissant les paramètres URI de redirection vides. |
d. |
Dans l’enregistrement d’application nouvellement créé, sur la page Points de terminaison, copiez le contenu du champ Document de métadonnées de fédération. |
3. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
4. |
a. |
Dans la barre de navigation de gauche, cliquez sur Paramètres, puis sur Configuration SAML > Configurer l’authentification unique avec SAML. |
b. |
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Activer le prestataire de services SAML. |
5. |
Dans la section Paramètres du fournisseur d’identité distant (IdP), spécifiez les métadonnées de votre IdP pour authentifier les utilisateurs en effectuant les opérations suivantes. |
a. |
b. |
Dans le champ URL des métadonnées de l’IdP qui s’affiche, saisissez le contenu du champ Document de métadonnées de fédération que vous avez enregistré dans 2.d, puis cliquez sur Importer les métadonnées de l’IdP. |
REMARQUE: pour consulter ces informations à tout moment pendant la configuration SAML, cliquez sur Afficher les métadonnées dans cette section. |
6. |
Dans l’onglet Security Assertion Markup Language (SAML), assurez-vous que la case L’IdP ne prend pas en charge l’authentification passive est cochée. |
7. |
Dans l’onglet Mappages d’attributs IdP, sélectionnez l’option que vous souhaitez utiliser pour autoriser l’utilisateur SAML à accéder à l’appliance. |
◦ |
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance. |
◦ |
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur. |
◦ |
Sélectionnez Utiliser SAML et définissez les options suivantes : |
◦ |
UID : http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Identifiant : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Nom : http://schemas.microsoft.com/identity/claims/displayname |
◦ |
E-mail principal : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Si vous avez sélectionné l’option Utiliser SAML, sous Mappage des rôles, spécifiez la condition suivante pour le rôle que vous souhaitez attribuer aux utilisateurs authentifiés par SAML (par exemple, le rôle Administrateur) : |
9. |
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent. |
a. |
Dans la section Paramètres du fournisseur de services locaux (SP), cliquez sur Afficher les métadonnées. |
c. |
d. |
Dans la section URI de redirection, sélectionnez Web et réglez-le sur la valeur Service de consommation pour les assertions SP (URL) de la page Paramètres SAML, sous Paramètres du fournisseur de services locaux (SP). |
e. |
Dans les Paramètres avancés, définissez le champ URL de déconnexion sur la valeur Point de terminaison SP SLO (URL) de la section Paramètres du fournisseur de services locaux (SP). |
f. |
Dans Azure, cliquez sur Exposer une API et cliquez sur Définir à côté de l’URI d’ID de l’application. Définissez ce champ sur la valeur Identificateur d’entité SP (URI) de la section Paramètres du fournisseur de services locaux (SP). |
g. |
Dans Azur, cliquez sur Manifeste, et dans l’éditeur qui s’affiche à droite, ajoutez ou mettez à jour l’attribut « groupMembershipClaims » et définissez sa valeur sur « SecurityGroup » ou « All ». |
11. |
c. |
Ouvrez l’interface Console d’administration ou la page d’accueil de l’interface Console utilisateur. |
CONSEIL: lorsque SAML est activé sur l’appliance, cliquez sur Authentification locale et spécifiez vos informations d’identification. |
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Termini di utilizzo Privacy Cookie Preference Center