Créer un rôle Active Directory Federation Service - Security Center 5.8

Guide de l’administrateur Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-28

Pour que Security Center puisse recevoir des revendications d'un serveur ADFS, vous devez créer et configurer un rôle ADFS dans Security Center.

Avant de commencer

À savoir

Active Directory Federation Services (ADFS) est un composant du système d’exploitation Microsoft® Windows® qui émet et transforme des revendications, et met en œuvre la fédération des entités. Il s'agit également d'un type de rôle qui permet à Security Center de recevoir des revendications de la part d'un serveur ADFS externe.

Vous devez créer un rôle ADFS dans Security Center pour chaque ADFS racine. Dans notre scénario exemple, votre serveur ADFS local est votre ADFS racine, et vous ne devez donc créer qu'un seul rôle ADFS.

Pour les situations où vous n'avez pas de serveur ADFS local, mais plusieurs serveurs ADFS tiers indépendants qui agissent en tant que services d'émission de jeton pour Security Center, vous devez créer un rôle ADFS pour chaque serveur, puis configurer une approbation de partie de confiance pour Security Center pour chaque serveur ADFS.

Procédure

  1. Sur la page d'accueil de Config Tool, ouvrez la tâche Système, puis cliquez sur la vue Rôles.
  2. Cliquez sur Ajouter une entité () > Active Directory Federation Services.
  3. Sur la page Informations de base, entrez un nom et une description pour le rôle.
  4. Sélectionnez une Partition à laquelle appartient le rôle, et cliquez sur Suivant.
    Les partitions déterminent quels utilisateurs Security Center ont accès à cette entité. Seuls les utilisateurs qui ont un accès à la partition peuvent voir le rôle ADFS.
  5. Cliquez sur Suivant > Créer > Fermer.
    Un nouveau rôle ADFS () est créé.
  6. Cliquez sur l'onglet Propriétés, et configurez l'option Chaînes de confiance (domaines).
    1. Cliquez sur Ajouter un élément (), configurez le serveur ADFS, et cliquez sur OK.
      Domaine
      Domaine de votre serveur ADFS local. Exemple : VotreDomaine.com.
      URL
      Adresse du document de métadonnées de votre serveur ADFS. Le format suivant est toujours utilisé : adfs.VotreSociété.com

      Remplacez VotreSociété.com par le nom de votre serveur ADFS.

      Partie de confiance
      Identifiant saisi dans Identificateur de la partie de confiance lorsque vous avez ajouté l'approbation de partie de confiance pour Security Center.

      C'est de cette manière que Security Center s'identifie en tant que partie de confiance auprès du serveur ADFS, même lorsque le rôle bascule vers un autre serveur.

      Activer l'authentification passive
      Sélectionnez cette option pour activer authentification passive (par défaut=ARRÊT).
      IMPORTANT : Une connexion d'utilisateur supervisée ne fonctionnerait pas si vous activez l'authentification passive. Cela vient du fait que l'authentification de l'utilisateur est traitée à l'extérieur de Security Center.
    2. Cliquez sur Ajouter un élément (), configurez le serveur ADFS distant, et cliquez sur OK.
      Domaine
      Domaine du serveur ADFS distant. Exemple : SociétéXYZ.com.
      Les utilisateurs de ce domaine doivent ajouter le nom de domaine à leur nom d'utilisateur lorsqu'ils se connectent à Security Center.
      Exemple : johnny@SociétéXYZ.com.
      URL
      Adresse du document de métadonnées du serveur ADFS distant. Le format suivant est toujours utilisé : adfs.SociétéXYZ.com

      Remplacez SociétéXYZ.com par le nom du serveur ADFS distant.

      Ignorer la partie de confiance
      (Réglage avancé) Sélectionnez cette option si le fournisseur de revendications sur ce domaine attend un public différent dans la demande de jeton effectuée par la partie de confiance, et entrez la valeur attendue.
    3. Si vous avez configuré plusieurs serveurs ADFS distants en tant que fournisseurs de revendications à votre serveur ADFS local, ajoutez-les maintenant.
  7. Configurez les groupes d'utilisateurs externes qui seront autorisés par Security Center.
    1. Dans la section Groupes d'utilisateurs autorisés, cliquez sur Ajouter un élément ().
    2. Dans la boîte de dialogue qui s'ouvre, sélectionnez les groupes d'utilisateurs associés aux groupes ADFS distants, et cliquez sur OK.
    Tous les utilisateurs qui appartiennent aux groupes d'utilisateurs autorisés pourront se connecter à votre système. Ils doivent tous ajouter leur nom de domaine après leur nom d'utilisateur pour pouvoir se connecter. Security Center ne conserve pas et ne valide pas leurs mots de passe. C'est le serveur ADFS qui s'en charge. Security Center leur fait simplement confiance en tant qu'utilisateurs authentiques dès lors qu'ils sont autorisés par le serveur ADFS.
  8. Cliquez sur Appliquer.