Comment intégrer Security Center à Azure Active Directory à l'aide d'OpenID Connect - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Product
Security Center
Content type
Guides > Guides d'administration
Version
5.10
Language
Français (France)
Last updated
2023-07-07

Avant que Security Center puisse utiliser Azure Active Directory pour authentifier les utilisateurs avec OpenID Connect, une configuration est requise dans Config Tool et sur le portail Azure.

Cet exemple montre les étapes requises pour configurer l'authentification tierce avec Azure Active Directory (Azure AD) à l'aide des jetons d'accès OpenID Connect (OIDC). La procédure comprend les sections suivantes :

  1. Préparation de Security Center
  2. Préparation d'Azure AD
  3. Intégration de Security Center à Azure AD

Pour implémenter l'authentification tierce, vous devez disposer de droits d'administrateur dans Security Center et Azure AD.

IMPORTANT: Cet exemple d'intégration peut différer de vos exigences, et le portail Azure est sujet à modification. Lors de la configuration d'Azure AD, assurez-vous que toutes les étapes sont adaptées à votre situation spécifique.

1 - Préparation de Security Center

  1. Ouvrez Config Tool et connectez-vous à Security Center serveur principal en tant qu'administrateur.
  2. Dans Config Tool, ouvrez Système > Rôles et cliquez sur Ajouter une entité > Services d'authentification.

  3. Dans la fenêtre Création d'un rôle : service d'authentification, sélectionnez OpenID et cliquez sur Suivant.

  4. Saisissez un nom et une description facultative pour le nouveau rôle de service d'authentification, puis cliquez sur Suivant.

    NOTE: Si votre système possède plusieurs partitions, vous pouvez également ajouter le nouveau rôle à une partition spécifique ici.
  5. Sur la page Résumé, assurez-vous que toutes les informations sont correctes, cliquez sur Créer, puis sur Fermer.
  6. Dans le rôle nouvellement créé, cliquez sur l'onglet Point de terminaison réseau.
  7. Sur la page Point de terminaison réseau, copiez les URI de redirection et de déconnexion OIDC. Ceux-ci sont nécessaires pour configurer Azure AD.
    NOTE: Il se peut que vous deviez redémarrer la tâche Système pour voir les URI de point de terminaison.

2 - Préparation d'Azure AD

Avant d'effectuer ces étapes dans le portail Azure, vous devez remplir toutes les conditions préalables suivantes :
  • Disposer d'un répertoire Azure AD représentant votre domaine.
  • Avoir provisionné au moins un utilisateur.
  • Avoir provisionné au moins un groupe d'utilisateurs contenant les utilisateurs auxquels vous souhaitez accorder l'accès Security Center.
  1. Dans le portail Azure, ouvrez l'instance Azure Active Directory de votre locataire.
  2. Dans le menu de gauche, sélectionnez Inscriptions d'applications, puis cliquez sur Nouvelle inscription.

  3. Saisissez un nom, sélectionnez Locataire unique sous Types de comptes pris en charge, puis cliquez sur S'inscrire.

  4. Dans le menu de gauche de votre application, sélectionnez Authentification, cliquez sur Ajouter une plate-forme et sélectionnez Web.

  5. Dans Configuration Web, saisissez le premier URI de redirection pour Security Center dans URI de redirection et cliquez sur Configurer.