Création de rôles de service d'authentification pour WS-Federation ou WS-Trust - Security Center 5.12

Guide de l'administrateur Security Center 5.12

Product
Security Center
Content type
Guides > Guides d'administration
Version
5.12
ft:locale
fr-FR
Last updated
2025-02-18

Pour que Security Center reçoive des revendications d'un serveur ADFS à l'aide des protocoles WS-Trust ou WS-Federation, vous devez créer et configurer un rôle Service d'authentification.

Avant de commencer

À savoir

Le rôle Service d'authentification connecte Security Center à un fournisseur d'identité externe pour l'authentification tierce.

Créez un rôle de service d'authentification pour WS-Trust ou WS-Federation dans Security Center pour chaque ADFS racine. Dans notre exemple de scénario, le serveur ADFS local est le serveur ADFS racine, un seul rôle Service d'authentification est donc nécessaire.

Si vous ne disposez pas d'un serveur ADFS local, mais de plusieurs serveurs ADFS tiers indépendants agissant en tant que fournisseurs d'identité pour Security Center, vous devez créer un rôle Service d'authentification pour chacun d'eux.

Contrairement à Azure et Okta, Security Center offre une assistance limitée pour la configuration du fournisseur d'identité lorsque vous créez un rôle Service d'authentification avec Provider:Other.

Procédure

  1. Sur la page d'accueil de Config Tool, ouvrez la tâche Système, puis cliquez sur la vue Rôles.
  2. Cliquez sur Ajouter une entité () > Service d'authentification.
    La fenêtre Créer un rôle : Service d'authentification s'ouvre.
  3. Dans la section Informations spécifiques, sélectionnez le fournisseur d'identité et le protocole d'authentification, puis cliquez sur Suivant.
    services cloud
    Autre
    Protocole
    WS-Federation ou WS-Trust
    REMARQUE : Ces protocoles peuvent uniquement être sélectionnés lors de la création du rôle.
  4. Dans la section Informations de base, entrez un nom et une description pour le rôle.
  5. Si votre système comprend des partitions, sélectionnez la partition dont ce rôle fait partie, puis cliquez sur Créer.
    Les partitions déterminent quels utilisateurs Security Center ont accès à cette entité. Seuls les utilisateurs qui ont un accès à la partition peuvent voir le rôle ADFS.
  6. Sur la page Avant de continuer, cliquez sur Démarrer.
  7. Sur la page Domaines acceptés, ajoutez les noms de domaine des utilisateurs qui peuvent s'authentifier à l'aide de ce service d'authentification.
    1. Cliquez sur Ajouter un élément (), configurez le serveur ADFS local, et cliquez sur OK.
      Domaine
      Le domaine de votre serveur ADFS local. Exemple : VotreDomaine.com.
      URL
      L'adresse du document de métadonnées pour votre serveur ADFS. Le format suivant est toujours utilisé : adfs.VotreSociété.com

      Remplacez VotreSociété.com par le nom de votre serveur ADFS.

      Partie de confiance
      Identificateur saisi dans Identificateur de la partie de confiance lorsque vous avez ajouté l'approbation de partie de confiance pour Security Center.

      L'identificateur de la partie de confiance permet à Security Center de s'identifier auprès du serveur ADFS, même lorsque le rôle bascule vers un autre serveur.

      Activer l'authentification passive
      Sélectionnez cette option pour activer Authentification basée sur le Web (par défaut=ARRÊT).
      IMPORTANT : La connexion utilisateur supervisée ne fonctionne pas si vous activez l'authentification passive, car l'authentification utilisateur est gérée en dehors de Security Center.
    2. Cliquez sur Ajouter un élément (), configurez le serveur ADFS distant, et cliquez sur OK.
      Domaine
      Le domaine du serveur ADFS distant. Exemple : SociétéXYZ.com.
      Les utilisateurs de ce domaine doivent ajouter le nom de domaine à leur nom d'utilisateur lorsqu'ils se connectent à Security Center.
      Exemple : johnny@SociétéXYZ.com.
      URL
      L'adresse du document de métadonnées du serveur ADFS distant. Le format suivant est toujours utilisé : adfs.SociétéXYZ.com

      Remplacez SociétéXYZ.com par le nom du serveur ADFS distant.

      Ignorer la partie de confiance
      (Réglage avancé) Sélectionnez cette option si le fournisseur de revendications sur ce domaine attend un public différent dans la demande de jeton effectuée par la partie de confiance et saisissez la valeur attendue.
    3. Si vous avez configuré plusieurs serveurs ADFS distants en tant que fournisseurs de revendications pour votre serveur ADFS local, ajoutez-les maintenant.
  8. Cliquez sur Suivant.
  9. Dans la section Groupes, cliquez sur Ajouter un élément () pour ajouter un groupe d'utilisateurs :
    • Sélectionnez un groupe existant.
      Les utilisateurs qui appartiennent aux groupes d'utilisateurs autorisés pourront se connecter à votre système. Security Center ne conserve pas et ne valide pas leurs mots de passe. C'est le serveur ADFS qui s'en charge. Security Center leur fait simplement confiance en tant qu'utilisateurs authentiques dès lors qu'ils sont autorisés par le serveur ADFS.
      REMARQUE : Les utilisateurs externes qui doivent être authentifiés par ADFS à l'aide du protocole WS-Trust doivent ajouter leur nom de domaine à la fin de leur nom d'utilisateur, tel que NomUtilisateur@SociétéXYZ.com, sur l'écran de connexion de Security Center.
    • Créez un groupe.
  10. Cliquez sur Suivant.
  11. Sur la page Tester la configuration, cliquez sur Test de connexion pour valider la configuration, puis cliquez sur Suivant.
  12. Sur la page Résultat de la création, vérifiez que les informations sont correctes et cliquez sur Suivant > Fermer.