Configuration de SAML SSO pour ManageEngine Firewall Analyzer
Ces étapes vous guideront pour configurer la fonctionnalité de single sign-on (SSO) entre ADSelfService Plus et Firewall Analyzer.
Prérequis
- Assurez-vous que le serveur ADSelfService Plus est accessible via Connexion HTTPS (l’URL d’accès doit être configurée en HTTPS).
- Connectez-vous à ADSelfService Plus en tant qu’administrateur.
- Naviguez vers Configuration → Self-Service → Synchronisation de mot de passe/Single Sign On → Ajouter une application, puis sélectionnez Firewall Analyzer parmi les applications affichées.
Remarque: Vous pouvez également trouver l’application Firewall Analyzer via la barre de recherche située dans le volet de gauche ou par l’option de navigation alphabétique dans le volet de droite.
- Sur la page de Firewall Analyzer, cliquez sur Détails IdP dans le coin supérieur droit de l’écran.
- Vous pouvez configurer les détails du fournisseur d’identité (IDP) en téléversant le fichier de métadonnées ou en saisissant les détails manuellement.
- Téléversement du fichier de métadonnées: Cliquez sur le lien Télécharger les métadonnées IdP pour télécharger le fichier de métadonnées à utiliser lors de la configuration de Firewall Analyzer.
- Pour la configuration manuelle: Dans la fenêtre qui apparaît, copiez les URL de connexion et URL de déconnexion, puis téléchargez le certificat SSO en cliquant sur Télécharger certificat X.509.
Étapes de configuration de Firewall Analyzer (Fournisseur de service)
- Connectez-vous à Firewall Analyzer avec des identifiants administrateur.
- Dans le portail Firewall Analyzer, allez dans Paramètres > Paramètres généraux > Authentification.
- Sélectionnez l’onglet SAML sous Authentification.
- Naviguez jusqu’à la section Détails du fournisseur de service et copiez les ID d’entité et URL de consommateur d’assertion. Ils seront utilisés à une étape ultérieure. Les détails de l’IdP peuvent être saisis de deux façons :
- A. En utilisant le fichier de métadonnées
Dans la section Détails du fournisseur d’identité, choisissez l’option
- Téléverser le fichier de métadonnées IdP . Sélectionnez le bouton radio correspondant.
- Saisissez « ADSelfService Plus » comme Nom IdP, puis sélectionnez Identifiant email depuis la liste déroulante Format ID de nom .
- Téléversez le fichier de métadonnées téléchargé à l’étape 5a des Prérequis.
- Cliquez sur Enregistrer.
- Cliquez sur Tester la connexion pour vérifier la connexion.
- Cliquez sur Activez le SSO SAML.
B. Saisie manuelle des détails IdP
- Téléverser le fichier de métadonnées IdP Configurez manuellement les informations de l’IdP Sélectionnez le bouton radio correspondant.
- Ensuite, saisissez « ADSelfService Plus » comme nom de l’application
- Saisissez « ADSelfService Plus » comme Nom, puis sélectionnez Identifiant email depuis la liste déroulante Format ID de nom .
- Collez les URL de connexion et URL de déconnexion valeurs copiées à l’étape 5b des Prérequis dans les champs URL de connexion IdP et URL de déconnexion IdP respectivement.
Remarque: Le URL de déconnexion est optionnel et peut être ignoré si la déconnexion unique (déconnexion automatique de ADSelfService Plus lors de la déconnexion de Firewall Analyzer) n’est pas requise.
- Téléversez le certificat X.509 téléchargé à l’étape 5b des Prérequis dans le champ Certificat de l’IdP.
- Cliquez sur Enregistrer.
- Cliquez sur Tester la connexion pour vérifier la connexion.
- Cliquez sur Activez le SSO SAML.
Étapes de configuration d’ADSelfService Plus (Fournisseur d’identité)
- Maintenant, basculez vers la page de configuration ADSelfService Plus Firewall Analyzer.
- Saisissez le Nom de l’application et Description.
- Saisissez le Nom de domaine de votre compte Firewall Analyzer. Par exemple, si vous utilisez johndoe@thinktodaytech.com pour vous connecter à Firewall Analyzer, alors thinktodaytech.com est le nom de domaine.
- Dans le champ Affecter des stratégies , sélectionnez les stratégies pour lesquelles le SSO doit être activé.
Remarque: ADSelfService Plus vous permet de créer des stratégies basées sur des OU et groupes pour vos domaines AD. Pour créer une stratégie, allez dans Configuration > Self-Service > Configuration des stratégies > Ajouter une nouvelle stratégie.
- Sélectionnez l’onglet SAML Onglet et cochez Activer le Single Sign-On.
- Collez les Collez l’URL de consommateur d’assertion copiée à l’étape 4 des étapes de configuration Firewall Analyzer dans les champs dans le champ URL de consommateur d’assertion.
- Collez les Dans le champ EntityID, choisissez le format de la valeur de l’attribut de connexion utilisateur spécifique à l’application. copiée à l’étape 4 des étapes de configuration Firewall Analyzer dans les champs ID d’entité de l’IdP.
- Dans le champ Format ID de nom : Utilisez
RemarqueNon spécifié comme option par défaut si vous n’êtes pas sûr du format de la valeur de l’attribut de connexion utilisée par l’application. Ajouter l’application
- Cliquez sur Vos utilisateurs devraient maintenant pouvoir se connecter à Firewall Analyzer via le portail ADSelfService Plus..
: Pour Firewall Analyzer, les flux initiés par SP et IdP sont pris en charge.
RemarqueAller en haut
Merci !
Visitez notre communauté
-
Publiez vos questions sur le forum.
Demander des ressources supplémentaires
-
Envoyez-nous vos besoins.
Besoin d’aide pour la mise en œuvre ?
-
Need implementation assistance?
Essayez OnboardPro