1. |
Dans le Panneau de configuration de Windows, cliquez sur Options InternetOutils > Options Internet > Sécurité. |
2. |
Dans la boîte de dialogue Propriétés Internet qui s’affiche, sous l’onglet Sécurité, sélectionnez la stratégie de sécurité appropriée : |
◦ |
Si l’appliance est disponible sur Internet, sélectionnez Sites sécurisés. |
◦ |
Si l’appliance n’est pas disponible sur Internet, sélectionnez Intranet local. |
3. |
4. |
Sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe actuels. Si cette option n’est pas sélectionnée, Microsoft Edge ne peut pas se connecter automatiquement à la Console d’administration ou à la Console utilisateur même si l’authentification unique est activée sur l’appliance. |
1. |
2. |
4. |
Dans la zone de valeur de chaîne, saisissez l’URL de l’appliance. Par exemple http://kace_sma.example.com, puis cliquez sur OK. |
Lorsque l’authentification unique Active Directory est activée sur l’appliance, les utilisateurs connectés au domaine peuvent accéder à la Console d’administration ou à la Console utilisateur sans saisir leurs informations d’identification sur la page de connexion de l’appliance.
2. |
1. |
Dans le Panneau de configuration de Windows, cliquez sur Options InternetOutils > Options Internet > Sécurité. |
2. |
Dans la boîte de dialogue Propriétés Internet qui s’affiche, sous l’onglet Sécurité, sélectionnez la stratégie de sécurité appropriée : |
◦ |
Si l’appliance est disponible sur Internet, sélectionnez Sites sécurisés. |
◦ |
Si l’appliance n’est pas disponible sur Internet, sélectionnez Intranet local. |
3. |
4. |
Sélectionnez Connexion automatique avec le nom d’utilisateur et le mot de passe actuels. Si cette option n’est pas sélectionnée, Microsoft Edge ne peut pas se connecter automatiquement à la Console d’administration ou à la Console utilisateur même si l’authentification unique est activée sur l’appliance. |
1. |
2. |
4. |
Dans la zone de valeur de chaîne, saisissez l’URL de l’appliance. Par exemple http://kace_sma.example.com, puis cliquez sur OK. |
Lorsque l’authentification unique Active Directory est activée sur l’appliance, les utilisateurs connectés au domaine peuvent accéder à la Console d’administration ou à la Console utilisateur sans saisir leurs informations d’identification sur la page de connexion de l’appliance.
2. |
1. |
◦ |
Si le composant Organisation n’est pas activé sur l’appliance, connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin, puis cliquez sur Paramètres > Panneau de configuration. |
◦ |
Si le composant Organisation est activé sur l’appliance, connectez-vous à la Console d’administration système de l’appliance à l’adresse https://nom_hôte_appliance/system, ou sélectionnez Système dans la liste déroulante figurant dans l’angle supérieur droit de la page, puis cliquez sur Paramètres > Panneau de configuration. |
2. |
3. |
REMARQUE: les utilisateurs qui sont actuellement connectés à la Console utilisateur ou à la Console d’administration restent connectés jusqu'à la fin de leur session. Toutefois, lors de leur prochaine tentative d'accès à la Console utilisateur ou à la Console d’administration, ils devront saisir leurs informations d'identification. |
Vous pouvez configurer l'appliance pour que les utilisateurs s'authentifient sans fournir leurs informations d'identification sur la Page d'accueil à l'aide d'un outil d'authentification tiers.
Lorsque le protocole SAML est activé et configuré sur l'appliance et que l'utilisateur se connecte en utilisant cette méthode d'authentification unique, l'appliance envoie une demande d'autorisation à votre fournisseur d'identité (IdP). Celui-ci confirme ensuite l'identité de l'utilisateur et envoie une réponse d'authentification à l'appliance. Ensuite, l'appliance enregistre l'utilisateur dans la Console d’administration (ou la Console utilisateur) et établit la session utilisateur. Lorsqu’un utilisateur SAML se déconnecte de l’appliance, il est déconnecté de son compte IdP. Si vous souhaitez rester connecté à votre compte IdP après avoir utilisé l’appliance, fermez simplement la fenêtre du navigateur Console d’administration sans vous déconnecter. Si la session d'un utilisateur SAML se termine et que celui-ci est toujours connecté à son compte IdP, l'appliance démarre automatiquement une nouvelle session pour cet utilisateur.
2. |
Connectez-vous à la Console d’administration de l’appliance à l’adresse https://nom_hôte_appliance/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
3. |
a. |
b. |
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Activer le prestataire de services SAML. |
4. |
5. |
Dans la section Paramètres du fournisseur d'identité distant (IdP), spécifiez vos métadonnées IdP pour authentifier les utilisateurs en effectuant l'une des opérations suivantes. |
◦ |
Recommandé. Si votre IdP fournit une URL vers la page XML contenant les métadonnées de l’IdP (option suggérée), cliquez sur Obtenir les métadonnées auprès de l’IdP. Dans le champ URL des métadonnées IdP qui s'affiche, saisissez cette URL, puis cliquez sur Importer les métadonnées IdP. |
◦ |
Pour utiliser votre fichier XML de métadonnées IdP, cliquez sur Saisir les métadonnées XML, et dans le champ Contenu XML des métadonnées IdP qui s'affiche, copiez et collez le contenu du fichier XML. Cliquez ensuite sur Importer les métadonnées IdP. L'appliance analyse le contenu XML fourni et remplit les champs des paramètres nécessaires pour établir une connexion avec l'IdP. |
REMARQUE: pour consulter ces informations à tout moment pendant la configuration SAML, cliquez sur Afficher les métadonnées dans cette section. |
6. |
Dans la section Mappages d'attributs IdP, sélectionnez l'option que vous souhaitez utiliser pour autoriser l'utilisateur SAML à accéder à l'appliance. |
◦ |
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance. |
◦ |
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur. |
◦ |
Utiliser SAML : utilise les valeurs spécifiées sur cette page pour mapper les champs utilisés par votre IdP sur les enregistrements utilisateur de l'appliance, tels que le nom, l'adresse e-mail, etc. Par exemple, si l'IdP utilise le protocole LDAP pour authentifier les utilisateurs, vous pouvez définir UID et Connexion sur objectGUID et cn, respectivement. Pour plus d'informations, voir la documentation de l'IdP. |
7. |
Si vous avez sélectionné Utiliser SAML, indiquez si vous souhaitez créer un utilisateur sur l’appliance pour les utilisateurs SAML authentifiés qui ne disposent pas de compte sur l’appliance. Pour ce faire, sélectionnez Créer un utilisateur SMA si un utilisateur SAML authentifié n’existe pas sur SMA. |
8. |
Si vous avez sélectionné l’option Utiliser SAML, spécifiez les rôles que vous voulez attribuer à l’utilisateur authentifié par SAML. Sous Mappage des rôles, spécifiez les conditions que vous souhaitez vérifier lors de l’attribution des rôles. |
9. |
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent. |
10. |
c. |
CONSEIL: lorsque SAML est activé sur l’appliance, cliquez sur Authentification locale et spécifiez vos informations d’identification. |
© ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center