Configurer les paramètres d’authentification unique
Pour accéder à cette page, cliquez sur Administration > l’authentification unique. Vous pouvez configurer, activer ou désactiver l’authentification unique (SSO) à partir de la page Configuration de l’authentification unique.
Les entités impliquées lors de la configuration de l’authentification unique sont :
- Fournisseur d’identité (IdP) : serveur externe qui gère la gestion des identités des utilisateurs. C’est le cas d’Okta et de Microsoft Azure.
- Fournisseur de services (SP) : Juniper ATP Cloud agit comme un SP qui reçoit l’assertion SAML envoyée par IdP en réponse à une demande de connexion.
L’IdP et le SP se font mutuellement confiance et partagent des configurations.
- Assurez-vous que IdP est déjà configuré avec les paramètres SAML SSO.
Vous devez configurer le paramètre d’authentification unique par domaine.
Pour configurer les paramètres d’authentification unique :
- Sélectionnez Administration> Authentification unique.
- Complétez la configuration en suivant les instructions du Tableau 1.
- Cliquez sur Save (Enregistrer).
Après avoir configuré les paramètres du SP et de l’IdP, vous pouvez activer l’authentification unique. Pour activer l’authentification unique, cliquez sur Activer.
Pour désactiver l’authentification unique existante, cliquez sur Désactiver.
Champ |
Description |
---|---|
Paramètres du fournisseur de services |
|
Nom d’affichage |
Entrez un nom d’affichage pour le paramètre SSO. |
ID d’entité |
Saisissez l’identifiant unique du portail client Juniper ATP Cloud. |
Attribut de nom d’utilisateur |
Entrez l’attribut username pour SAML. L’attribut nom d’utilisateur est obligatoire et doit être au format d’adresse e-mail. L’attribut username est mappé aux données de l’utilisateur, qui sont fournies par IdP dans la réponse d’assertion SAML. |
Signer les demandes d’authentification |
Activez le bouton bascule pour signer les demandes d’authentification SAML envoyées de Juniper ATP Cloud à IdP. Si vous activez les demandes d’authentification de signature, vous devez fournir à la fois une clé privée et un certificat de clé publique. |
Chiffrer la réponse SAML |
Activez le bouton bascule pour spécifier que l’assertion SAML renvoyée par l’IdP est chiffrée. Si vous avez activé l’option chiffrer la réponse SAML, vous devez fournir à la fois une clé privée et un certificat de clé publique.
Note:
Si vous avez activé le chiffrement de la réponse SAML dans le portail client Juniper ATP Cloud, mais que les réponses SAML de votre fournisseur d’identité ne sont pas chiffrées, l’authentification SAML sera rejetée. |
Clé privée |
Entrez la clé privée. La clé privée est générée localement par l’utilisateur. Dans Juniper ATP Cloud, la clé privée est utilisée pour signer la demande d’authentification SAML. La clé privée n’est pas partagée avec IdP. |
Certificat de clé publique |
Entrez le certificat de clé publique. Le certificat de clé publique est généré localement par l’utilisateur. Vous devez télécharger le même certificat de clé publique dans le portail IdP. Dans IdP, le certificat de clé publique est utilisé pour valider la demande d’authentification SAML envoyée par Juniper ATP Cloud. |
Options de rôle | Choisissez Use default role (Utiliser le rôle par défaut) ou Enter IdP specific role (Entrer le rôle spécifique de l’IdP). |
Rôle par défaut |
|
Rôle par défaut |
Sélectionnez un rôle par défaut pour l’utilisateur SAML dans le domaine. Si vous n’avez pas entré le rôle dans la section Mappage des rôles, vous devez spécifier le rôle par défaut pour le domaine. Sélectionnez le rôle par défaut dans la liste.
Note:
Vous devez configurer l’attribut de rôle ou le rôle par défaut pour vous connecter à la page SSO. |
Prénom |
Saisissez l’attribut prénom de l’utilisateur SAML. L’attribut prénom est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le prénom, une partie de l’adresse e-mail est utilisée comme prénom pour créer le profil utilisateur. |
Nom de famille |
Entrez l’attribut nom de famille de l’utilisateur SAML. L’attribut nom de famille est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le nom de famille, une partie de l’adresse e-mail est utilisée comme nom de famille pour créer le profil d’utilisateur. |
Rôle spécifique à l’IdP |
|
Attribut de groupe |
(Facultatif) Entrez l’attribut de groupe configuré dans IdP. Exemple : rôle |
Administrateur |
(Facultatif) Saisissez le rôle spécifique de l’IdP qui doit être mappé au rôle d’administrateur cloud Juniper ATP. Exemple : role_admin |
Opérateur |
(Facultatif) Entrez le rôle spécifique de l’IdP qui doit être mappé au rôle d’opérateur cloud Juniper ATP. Exemple : role_operator |
Observateur |
(Facultatif) Saisissez le rôle spécifique de l’IdP qui doit être mappé au rôle Juniper ATP Cloud Observer. Exemple : role_observer |
Nom de famille |
Entrez l’attribut nom de famille de l’utilisateur SAML. L’attribut nom de famille est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le nom de famille, une partie de l’adresse e-mail est utilisée comme nom de famille pour créer le profil d’utilisateur. |
Prénom |
Saisissez l’attribut prénom de l’utilisateur SAML. L’attribut prénom est utilisé pour créer le profil utilisateur. Si vous ne fournissez pas le prénom, une partie de l’adresse e-mail est utilisée comme prénom pour créer le profil utilisateur. |
Exporter les métadonnées SP |
Cliquez pour télécharger les métadonnées SP au format XML. L’administrateur peut télécharger et utiliser les métadonnées du SP pour configurer dynamiquement tous les paramètres du SP dans le portail IdP, à la fois. L’administrateur n’a pas besoin de configurer manuellement les paramètres individuels du SP. |
Paramètres du fournisseur d’identité |
|
Paramètres de l’IdP |
Sélectionnez Paramètres d’importation pour importer les métadonnées de l’IdP en une seule fois. Pour configurer manuellement les paramètres de l’IdP, sélectionnez Entrer les paramètres manuellement. |
Importation |
Sélectionnez les métadonnées de l’IdP au format XML et cliquez sur Importer. |
ID d’entité |
Entrez l’identifiant unique de l’IdP. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement. |
URL de connexion |
Entrez l’URL de redirection pour l’authentification de l’utilisateur dans IdP. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement. |
Certificat IdP |
Entrez le certificat d’IdP pour déchiffrer la réponse SAML. Si vous importez des métadonnées IdP, les informations seront mises à jour automatiquement. |