Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer les paramètres d’authentification unique

Pour accéder à cette page, cliquez sur Administration > l’authentification unique. Vous pouvez configurer, activer ou désactiver l’authentification unique (SSO) à partir de la page Configuration de l’authentification unique.

Les entités impliquées lors de la configuration de l’authentification unique sont :

  • Fournisseur d’identité (IdP) : serveur externe qui gère la gestion des identités des utilisateurs. C’est le cas d’Okta et de Microsoft Azure.
  • Fournisseur de services (SP) : Juniper ATP Cloud agit comme un SP qui reçoit l’assertion SAML envoyée par IdP en réponse à une demande de connexion.

L’IdP et le SP se font mutuellement confiance et partagent des configurations.

Avant de commencer :
Note:

Vous devez configurer le paramètre d’authentification unique par domaine.

Pour configurer les paramètres d’authentification unique :

  1. Sélectionnez Administration> Authentification unique.
  2. Complétez la configuration en suivant les instructions du Tableau 1.
  3. Cliquez sur Save (Enregistrer).

Après avoir configuré les paramètres du SP et de l’IdP, vous pouvez activer l’authentification unique. Pour activer l’authentification unique, cliquez sur Activer.

Pour désactiver l’authentification unique existante, cliquez sur Désactiver.

Tableau 1 : paramètres d’authentification unique

Champ

Description

Paramètres du fournisseur de services

Nom d’affichage

Entrez un nom d’affichage pour le paramètre SSO.

ID d’entité

Saisissez l’identifiant unique du portail client Juniper ATP Cloud.

Attribut de nom d’utilisateur

Entrez l’attribut username pour SAML. L’attribut nom d’utilisateur est obligatoire et doit être au format d’adresse e-mail. L’attribut username est mappé aux données de l’utilisateur, qui sont fournies par IdP dans la réponse d’assertion SAML.

Signer les demandes d’authentification

Activez le bouton bascule pour signer les demandes d’authentification SAML envoyées de Juniper ATP Cloud à IdP.

Si vous activez les demandes d’authentification de signature, vous devez fournir à la fois une clé privée et un certificat de clé publique.

Chiffrer la réponse SAML

Activez le bouton bascule pour spécifier que l’assertion SAML renvoyée par l’IdP est chiffrée.

Si vous avez activé l’option chiffrer la réponse SAML, vous devez fournir à la fois une clé privée et un certificat de clé publique.

Note:

Si vous avez activé le chiffrement de la réponse SAML dans le portail client Juniper ATP Cloud, mais que les réponses SAML de votre fournisseur d’identité ne sont pas chiffrées, l’authentification SAML sera rejetée.

Clé privée

Entrez la clé privée. La clé privée est générée localement par l’utilisateur. Dans Juniper ATP Cloud, la clé privée est utilisée pour signer la demande d’authentification SAML. La clé privée n’est pas partagée avec IdP.

Certificat de clé publique

Entrez le certificat de clé publique. Le certificat de clé publique est généré localement par l’utilisateur. Vous devez télécharger le même certificat de clé publique dans le portail IdP. Dans IdP, le certificat de clé publique est utilisé pour valider la demande d’authentification SAML envoyée par Juniper ATP Cloud.

Options de rôle Choisissez Use default role (Utiliser le rôle par défaut) ou Enter IdP specific role (Entrer le rôle spécifique de l’IdP).

Rôle par défaut

Rôle par défaut

Sélectionnez un rôle par défaut pour l’utilisateur SAML dans le domaine. Si vous n’avez pas entré le rôle dans la section Mappage des rôles, vous devez spécifier le rôle par défaut pour le domaine. Sélectionnez le rôle par défaut dans la liste.

  • Administrateur système - Privilèges complets
  • Privilèges d’opérateur complets, mais impossible de créer des utilisateurs
  • Privilèges de lecture seule de l’observateur
  • Aucun-Aucun rôle par défaut
Note:

Vous devez configurer l’attribut de rôle ou le rôle par défaut pour vous connecter à la page SSO.

Prénom

Saisissez l’attribut prénom de l’utilisateur SAML. L’attribut prénom est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le prénom, une partie de l’adresse e-mail est utilisée comme prénom pour créer le profil utilisateur.

Nom de famille

Entrez l’attribut nom de famille de l’utilisateur SAML. L’attribut nom de famille est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le nom de famille, une partie de l’adresse e-mail est utilisée comme nom de famille pour créer le profil d’utilisateur.

Rôle spécifique à l’IdP

Attribut de groupe

(Facultatif) Entrez l’attribut de groupe configuré dans IdP.

Exemple : rôle

Administrateur

(Facultatif) Saisissez le rôle spécifique de l’IdP qui doit être mappé au rôle d’administrateur cloud Juniper ATP.

Exemple : role_admin

Opérateur

(Facultatif) Entrez le rôle spécifique de l’IdP qui doit être mappé au rôle d’opérateur cloud Juniper ATP.

Exemple : role_operator

Observateur

(Facultatif) Saisissez le rôle spécifique de l’IdP qui doit être mappé au rôle Juniper ATP Cloud Observer.

Exemple : role_observer

Nom de famille

Entrez l’attribut nom de famille de l’utilisateur SAML. L’attribut nom de famille est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le nom de famille, une partie de l’adresse e-mail est utilisée comme nom de famille pour créer le profil d’utilisateur.

Prénom

Saisissez l’attribut prénom de l’utilisateur SAML. L’attribut prénom est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le prénom, une partie de l’adresse e-mail est utilisée comme prénom pour créer le profil utilisateur.

Exporter les métadonnées SP

Cliquez pour télécharger les métadonnées SP au format XML. L’administrateur peut télécharger et utiliser les métadonnées du SP pour configurer dynamiquement tous les paramètres du SP dans le portail IdP, à la fois. L’administrateur n’a pas besoin de configurer manuellement les paramètres individuels du SP.

Paramètres du fournisseur d’identité

Paramètres de l’IdP

Sélectionnez Paramètres d’importation pour importer les métadonnées de l’IdP en une seule fois. Pour configurer manuellement les paramètres de l’IdP, sélectionnez Entrer les paramètres manuellement.

Importation

Sélectionnez les métadonnées de l’IdP au format XML et cliquez sur Importer.

ID d’entité

Entrez l’identifiant unique de l’IdP. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement.

URL de connexion

Entrez l’URL de redirection pour l’authentification de l’utilisateur dans IdP. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement.

Certificat IdP

Entrez le certificat d’IdP pour déchiffrer la réponse SAML. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement.