Vous pouvez utiliser Quest Identity Broker (QIB) pour permettre aux utilisateurs de se connecter à la Console d'administration et à la Console utilisateur en utilisant des informations d'identification de fournisseurs d'identité tiers comme le fournisseur d'identité de votre organisation et Microsoft Azure™ Active Directory.
QIB ne peut être activé que pour une seule organisation. Si le composant Organisation est activé sur votre appliance, vous pouvez activer QIB seulement pour l'organisation par défaut. Pour utiliser l'authentification unique avec plusieurs organisations, utilisez l'authentification Active Directory. Voir Configuration d'Active Directory comme mode d'authentification unique.
1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
Dans la section Authentification unique de la page Paramètres de sécurité, sélectionnez Quest Identity Broker et fournissez les informations suivantes : |
URL du service de consommation pour les assertions du serveur Web |
URL associées à votre appliance K1000. Cette URL est créée automatiquement durant la configuration de l'appliance. Pour activer QIB, contactez le Support Quest et communiquez cette URL afin d'obtenir l'Identificateur de la partie intéressée pour votre appliance.
| ||
Identificateur unique fourni par le Support Quest afin d'activer QIB. Cet identificateur détermine quel fournisseur d'identité, par exemple le fournisseur d'identité de votre organisation ou Microsoft Azure Active Directory, est utilisé pour l'authentification. Vous devez communiquer votre URL du service de consommation pour les assertions du serveur Web au Support Quest afin de recevoir cet identificateur. | |||
Les utilisateurs qui demandent un accès avec authentification unique se voient accorder automatiquement l'accès à la Console utilisateur K1000 s'ils sont authentifiés par un fournisseur d'identité tiers. Les comptes de ces utilisateurs sont créés automatiquement sur l'appliance K1000. | |||
Les administrateurs doivent approuver les demandes d'accès pour que les utilisateurs puissent accéder à la Console d'administration ou à la Console utilisateur K1000. Lorsque les utilisateurs tentent de s'authentifier sur K1000 à l'aide d'informations d'identification tierces, K1000 crée des demandes d'approbation. Lorsque les administrateurs se connectent à la Console d'administration, une notification indiquant que des demandes d'approbations sont en attentes s'affiche dans la barre d'information en haut de la page Tableau de bord. Lorsque les administrateurs approuvent les demandes, les comptes utilisateurs sont créés sur l'appliance K1000 et les utilisateurs peuvent accéder à la Console d'administration ou à la Console utilisateur K1000. |
3. |
Certificat utilisé pour vérifier les communications avec le fournisseur d'identité. |
4. |
Vous pouvez générer un certificat SSL auto-signé ou générer une demande de signature de certificat pour les certificats de tierces parties via la Console d'administration.
1. |
◦ |
Si le composant Organisation n'est pas activé sur l'appliance, connectez-vous à la Console d'administration K1000, http://K1000_hostname/admin, puis cliquez sur Paramètres. |
◦ |
Si le composant Organisation est activé sur l'appliance, connectez-vous à la Console d'administration système K1000, http://K1000_hostname/system, ou sélectionnez Système dans la liste déroulante figurant dans l'angle supérieur droit de la page et cliquez sur Paramètres. |
2. |
3. |
4. |
REMARQUE: si une demande de signature de certificat a été générée précédemment, elle apparaît sur cette page. Pour générer une nouvelle demande, vous devez mettre à jour les informations de la section Configurer, puis cliquer sur Enregistrer avant de cliquer sur Générer un certificat auto-signé. |
5. |
Nom courant de l'appliance pour laquelle vous créez le certificat SSL. | |
6. |
1. |
Copiez le texte de la section Demande de signature de certificat de la ligne "-----BEGIN CERTIFICATE REQUEST-----" à la ligne "-----END CERTIFICATE REQUEST-----" incluses, puis envoyez-le à l'émetteur de certificat ou à la personne chargée de fournir à votre entreprise des certificats de serveur Web. |
2. |
Lorsque vous recevez un certificat d'une tierce partie, accédez à la page Paramètres de sécurité et téléchargez le certificat. Voir Configurer les paramètres de sécurité pour l'appliance. |
1. |
Cliquez sur Générer un certificat auto-signé pour générer et afficher le certificat sous la section Demande de signature de certificat. |
2. |
3. |
REMARQUE: votre clé privée s'affiche dans le champ Clé privée. Elle est déployée vers l'appliance dès que vous déployez un certificat valide. N'envoyez pas la clé privée à qui que ce soit. Elle est affichée ici dans le cas où vous souhaiteriez déployer ce certificat vers un autre serveur Web.
|
Konea offre des communications optimisées en temps réel pour les opérations de gestion des systèmes.
© 2021 Quest Software Inc. ALL RIGHTS RESERVED. Feedback Terms of Use Privacy