Vous pouvez configurer l'appliance pour que les utilisateurs s'authentifient sans fournir leurs informations d'identification sur la Page d'accueil à l'aide d'un outil d'authentification tiers.
Lorsque le protocole SAML est activé et configuré sur l'appliance et que l'utilisateur se connecte en utilisant cette méthode d'authentification unique, l'appliance envoie une demande d'autorisation à votre fournisseur d'identité (IdP). Celui-ci confirme ensuite l'identité de l'utilisateur et envoie une réponse d'authentification à l'appliance. Ensuite, l'appliance enregistre l'utilisateur dans la Console d’administration (ou la Console utilisateur) et établit la session utilisateur. Lorsqu’un utilisateur SAML se déconnecte de l’appliance, il est déconnecté de son compte IdP. Si vous souhaitez rester connecté à votre compte IdP après avoir utilisé l’appliance, fermez simplement la fenêtre du navigateur Console d’administration sans vous déconnecter. Si la session d'un utilisateur SAML se termine et que celui-ci est toujours connecté à son compte IdP, l'appliance démarre automatiquement une nouvelle session pour cet utilisateur.
2. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
3. |
a. |
b. |
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Fournisseur de services SAML activé. |
4. |
Dans la section Paramètres du fournisseur d'identité distant (IdP), spécifiez vos métadonnées IdP pour authentifier les utilisateurs en effectuant l'une des opérations suivantes. |
◦ |
Recommandé. Si votre IdP fournit une URL vers la page XML contenant les métadonnées de l’IdP (option suggérée), cliquez sur Obtenir les métadonnées auprès de l’IdP. Dans le champ URL des métadonnées IdP qui s'affiche, saisissez cette URL, puis cliquez sur Importer les métadonnées IdP. |
◦ |
Pour utiliser votre fichier XML de métadonnées IdP, cliquez sur Saisir les métadonnées XML, et dans le champ Contenu XML des métadonnées IdP qui s'affiche, copiez et collez le contenu du fichier XML. Cliquez ensuite sur Importer les métadonnées IdP. L'appliance analyse le contenu XML fourni et remplit les champs des paramètres nécessaires pour établir une connexion avec l'IdP. |
REMARQUE: pour consulter ces informations à tout moment pendant la configuration SAML, cliquez sur Afficher les métadonnées dans cette section. |
5. |
Dans la section Mappages d'attributs IdP, sélectionnez l'option que vous souhaitez utiliser pour autoriser l'utilisateur SAML à accéder à l'appliance. |
◦ |
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance. |
◦ |
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur. |
◦ |
Utiliser SAML : utilise les valeurs spécifiées sur cette page pour mapper les champs utilisés par votre IdP sur les enregistrements utilisateur de l'appliance, tels que le nom, l'adresse e-mail, etc. Par exemple, si l'IdP utilise le protocole LDAP pour authentifier les utilisateurs, vous pouvez définir UID et Connexion sur objectGUID et cn, respectivement. Pour plus d'informations, voir la documentation de l'IdP. |
6. |
Si vous avez sélectionné l’option Utiliser SAML, spécifiez les rôles que vous voulez attribuer à l’utilisateur authentifié par SAML. Sous Mappage des rôles, spécifiez les conditions que vous souhaitez vérifier lors de l’attribution des rôles. |
7. |
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent. |
8. |
c. |
CONSEIL: Lorsque SAML est activé sur l’appliance, cliquez sur Connexion locale et spécifiez vos informations d’identification d’utilisateur. |
a. |
b. |
c. |
Sous Enregistrements d’applications, créez un nouvel enregistrement, en laissant les paramètres URI de redirection vides. |
d. |
Dans l’enregistrement d’application nouvellement créé, sur la page Points de terminaison, copiez le contenu du champ Document de métadonnées de fédération. |
3. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
4. |
a. |
b. |
Dans la page Paramètres SAML, sous Security Assertion Markup Language (SAML), cochez la case Fournisseur de services SAML activé. |
5. |
Dans la section Paramètres du fournisseur d’identité distant (IdP), spécifiez les métadonnées de votre IdP pour authentifier les utilisateurs en effectuant les opérations suivantes. |
a. |
b. |
Dans le champ URL des métadonnées de l’IdP qui s’affiche, saisissez le contenu du champ Document de métadonnées de fédération que vous avez enregistré dans 2.d, puis cliquez sur Importer les métadonnées de l’IdP. |
REMARQUE: pour consulter ces informations à tout moment pendant la configuration SAML, cliquez sur Afficher les métadonnées dans cette section. |
6. |
Dans la section Security Assertion Markup Language (SAML), assurez-vous que la case L’IdP ne prend pas en charge l’authentification passive est cochée. |
7. |
Dans la section Mappages d'attributs IdP, sélectionnez l'option que vous souhaitez utiliser pour autoriser l'utilisateur SAML à accéder à l'appliance. |
◦ |
Utiliser le tableau des utilisateurs locaux : s'appuie sur la liste des utilisateurs stockée localement sur l'appliance. |
◦ |
Utiliser la recherche LDAP : importe les informations utilisateur à partir d'un serveur LDAP externe. Pour plus d'informations, voir Utilisation d'un serveur LDAP pour l'authentification utilisateur. |
◦ |
Sélectionnez Utiliser SAML et définissez les options suivantes : |
◦ |
UID : http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Identifiant : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Nom : http://schemas.microsoft.com/identity/claims/displayname |
◦ |
E-mail principal : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Si vous avez sélectionné l’option Utiliser SAML, sous Mappage des rôles, spécifiez la condition suivante pour le rôle que vous souhaitez attribuer aux utilisateurs authentifiés par SAML (par exemple, le rôle Administrateur) : |
9. |
Facultatif. pour afficher les paramètres SAML spécifiques à l'appliance, dans la section Paramètres locaux du fournisseur de services, cliquez sur Afficher les métadonnées et vérifiez les options qui s'affichent. |
a. |
Dans la section Paramètres du fournisseur de services locaux (SP), cliquez sur Afficher les métadonnées. |
c. |
d. |
Dans la section URI de redirection, sélectionnez Web et réglez-le sur la valeur Service de consommation pour les assertions SP (URL) de la page Paramètres SAML, sous Paramètres du fournisseur de services locaux (SP). |
e. |
Dans les Paramètres avancés, définissez le champ URL de déconnexion sur la valeur Point de terminaison SP SLO (URL) de la section Paramètres du fournisseur de services locaux (SP). |
f. |
Dans Azure, cliquez sur Exposer une API et cliquez sur Définir à côté de l’URI d’ID de l’application. Définissez ce champ sur la valeur Identificateur d’entité SP (URI) de la section Paramètres du fournisseur de services locaux (SP). |
g. |
Dans Azur, cliquez sur Manifeste, et dans l’éditeur qui s’affiche à droite, ajoutez ou mettez à jour l’attribut « groupMembershipClaims » et définissez sa valeur sur « SecurityGroup » ou « All ». |
11. |
c. |
CONSEIL: Lorsque SAML est activé sur l’appliance, cliquez sur Connexion locale et spécifiez vos informations d’identification d’utilisateur. |
Configuration d'un partage de réplication
Pour créer un partage de réplication, désignez au sein de chaque site distant un périphérique qui jouera le rôle de périphérique de réplication. L'appliance copie l'ensemble des éléments de réplication sur le périphérique de réplication, dans le chemin de destination spécifié. Le processus de réplication redémarre automatiquement s'il est arrêté en raison d'une défaillance du réseau ou d'une programmation de réplication. En cas d'arrêt, le processus de réplication reprend là où il s'était interrompu.
Partage Sneaker net : vous pouvez créer un dossier et y copier le contenu d'un dossier de réplication existant. Vous pouvez ensuite définir ce dossier comme nouveau dossier de réplication dans l'appliance. L'appliance détermine si le nouveau dossier dispose de tous les éléments de réplication et réplique uniquement les nouveaux éléments, ce qui permet d'économiser la bande passante. Vous pouvez copier manuellement le contenu du dossier de réplication dans un nouveau dossier. Le dossier de réplication créé dans un périphérique respecte la hiérarchie suivante :
\\nom_machine\nom_dossier\repl2\dossier des éléments de réplication
Le nom du périphérique et le nom du dossier sont définis par l'utilisateur. Le dossier repl2 est quant à lui créé automatiquement par l'appliance. Le dossier des éléments de réplication contient le dossier des correctifs, les kbots, les fichiers de mise à niveau et les applications.
Les éléments de réplication sont copiés dans cet ordre :
2. |
4. |
Vous pouvez créer des partages de réplication sur les périphériques infogérés.
Pour créer un partage de réplication, vous devez remplir les conditions suivantes :
• |
Vous disposez d'une autorisation d'écriture dans le chemin de destination pour pouvoir y écrire les fichiers des logiciels. |
Vous pouvez créer des partages de réplication uniquement sur les périphériques répertoriés dans la liste Périphériques de l'inventaire. Si le périphérique de votre choix ne figure pas dans la liste Périphériques, vous devez créer un enregistrement d'inventaire pour le périphérique en question afin de pouvoir l'utiliser dans le cadre d'un partage de réplication.
Voir Gestion des données d'inventaire.
1. |
a. |
Connectez-vous à la Console d’administration de l’appliance KACE SMA : https://KACE_SMA_hostname/admin. Ou bien, si l'option Afficher le menu de l'organisation dans l'en-tête d'administrateur est activée dans les Paramètres généraux de l'appliance, sélectionnez une organisation dans la liste déroulante située en haut à droite de la page, à côté des informations de connexion. |
b. |
c. |
2. |
3. |
Facultatif : cliquez sur Basculement vers l'appliance pour pouvoir utiliser l'appliance KACE SMA en cas d'indisponibilité du partage de réplication. |
REMARQUE: avant d'activer l'option Basculement vers l'appliance, vous devez tester le partage de réplication. |
4. |
Dans la liste déroulante Périphérique, sélectionnez le périphérique à utiliser pour le partage de réplication. |
5. |
Sélectionnez le système d'exploitation et les paramètres locaux des correctifs à répliquer. Les listes sont renseignées d'après les systèmes d'exploitation et les paramètres locaux sélectionnés dans l'abonnement au correctif. |
6. |
Activez les cases à cocher Inclure les correctifs de l’application, Inclure les mises à jour des fonctionnalités Windows et Inclure les mises à jour Dell pour copier les fichiers des correctifs et des mises à jour sur le partage de réplication. |
7. |
Dans le cas d'un lecteur réseau, utilisez le format UNC, par exemple : \\kaceRep\partage_kace_sma\ | |||
Partage local ou UNC |
|||
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. | |||
8. |
Par exemple, pour un chemin UNC : \\fileservername\directory\kace_sma\ Les autres périphériques doivent disposer d'une autorisation de lecture pour pouvoir copier des éléments de réplication à partir de ce dossier partagé. | |
Détails du compte de service requis pour la connexion au périphérique et l'exécution des commandes. Sélectionnez les informations d'identification existantes dans la liste déroulante, ou sélectionnez Ajouter des informations d'identification pour ajouter des informations d'identification. Voir Ajout et modification des informations d'identification utilisateur/mot de passe. |
9. |
La bande passante s'affiche selon un codage de couleurs :
| |||||||
Toute information supplémentaire que vous souhaitez fournir. |
10. |
11. |
Facultatif : après avoir testé le partage de réplication, revenez à l'étape 3 et activez l'option Basculement vers l'appliance. |
© 2022 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy