Authentification PingFederate (SAML)
Ivanti Neurons vous permet actuellement de choisir PingFederate comme fournisseur d'authentification externe pour votre locataire. PingFederate centralise l'expérience de connexion des utilisateurs, réduit le nombre d'appels au centre de support liés aux mots de passe, et permet un contrôle granulaire des stratégies et des historiques d'audit.
Configuration et activation de l'authentification externe
-
Dans la plateforme Ivanti Neurons, accédez à Admin > Authentification.
La page Authentification apparaît. -
Dans la section Authentification externe (SSO), cliquez sur Configurer et activer.
La page Activer l'authentification externe (SSO) s'ouvre. -
Dans la liste déroulante Fournisseur, sélectionnez PingFederate.
-
Dans la liste déroulante Méthode de connexion, sélectionnez Saml 2.0.
La page Paramètres de configuration SAML 2.0 PingFederate apparaît.
Il est recommandé de laisser cet onglet ouvert pour référence ultérieure lorsque vous configurez les détails dans la console Admin PingFederate.
-
Connectez-vous à la console Admin PingFederate.
-
Sous Applications, sélectionnez Connexions SP.
-
Cliquez sur Créer une connexion.
-
Sous Modèle de connexion, sélectionnez NE PAS UTILISER DE MODÈLE POUR CETTE CONNEXION et cliquez sur Suivant.
-
Sous Type de connexion, sélectionnez PROFILS SSO DE NAVIGATEUR, car cette configuration nécessite un accès au navigateur.
-
Dans le menu déroulant PROTOCOLE, sélectionnez SAML 2.0 et cliquez sur Suivant.
-
Sous Options de connexion, sélectionnez SSO NAVIGATEUR et cliquez sur Suivant.
-
Sous Importer des métadonnées, sélectionnez Aucun et cliquez sur Suivant.
-
Sous Infos générales, entrez les détails suivants, disponibles dans l'onglet Ivanti Neurons qui était ouvert :
-
ID D'ENTITÉ DU PARTENAIRE (ID DE CONNEXION) : Identifiant de connexion unique (ID d'entité).
-
NOM DE LA CONNEXION : Identifiant de langue pour cette connexion.
-
-
(Facultatif) Spécifiez plusieurs ID de serveur virtuel, en utilisant l'URL de base pour simplifier la configuration des postes client partenaires, puis cliquez sur Suivant.
-
Sous SSO navigateur, cliquez sur Configurer le SSO de navigateur pour configurer ou modifier la connexion SSO sécurisée basée sur un navigateur pour les ressources du partenaire.
-
Sous Profils SAML, sélectionnez SSO lancée par le SP pour spécifier les types de message échangés entre le fournisseur d'identité (IDP) et le fournisseur de services (SP), ainsi que les méthodes de transport (liaisons), puis cliquez sur Suivant.
-
Sous Durée de vie de l'assertion, définissez le délai de validité avant et après émission de l'assertion pour le SP, puis cliquez sur Suivant.
-
Sous Création d'assertion, cliquez sur Configurer la création d'assertion pour configurer les assertions SAML d'accès SSO au site de votre partenaire SP.
-
Sous Mappage d'identités, sélectionnez Standard et cliquez sur Suivant.
-
Sous Contrat d'attribut, sélectionnez SAML_SUBJECT et mettez à jour les champs Étendre le contrat avec le jeu d'attributs utilisateur requis suivant, que le serveur enverra dans l'assertion :
-
email (e-mail)
-
given_name (prénom)
-
family_name (nom de famille)
-
-
Cliquez sur Suivant.
-
Sous Mappage des sources d'authentification, cliquez sur Mapper une nouvelle instance d'adaptateur.
-
Sous Instance d'adaptateur, sélectionnez PingOneIdpAdapter, puis cliquez sur Suivant.
-
Sous Méthode de mappage, sélectionnez UTILISER UNIQUEMENT LES VALEURS DE CONTRAT D'ADAPTATEUR DANS L'ASSERTION SAML et cliquez sur Suivant.
-
Sous Exécution du contrat d'attribut, mettez à jour le contrat d'attribut comme suit :
-
SAML_SUBJECT : Source - Adapter (Adaptateur), Valeur - username (Nom d'utilisateur)
-
email : Source - Adapter, Valeur - email
-
family_name : Source - Adapter, Valeur - name.family (Nom de famille)
-
given_name : Source - Adapter, Valeur - name.given (Prénom)
-
-
Cliquez sur Suivant.
-
Sous Critères d'émission, mettez les champs à jour ou laissez-les vides selon vos besoins, et cliquez sur Suivant.
-
Passez les détails en revue sous Récapitulatif et cliquez sur Terminé.
-
-
Sous Mappage des sources d'authentification, cliquez sur Suivant.
-
Passez les détails en revue sous Récapitulatif et cliquez sur Terminé.
-
Sous Création d'assertion, cliquez sur Suivant.
-
Sous Paramètres de protocole, cliquez sur Configurer les paramètres de protocole pour configurer les assertions SAML d'accès SSO au site de votre partenaire SP.
-
Sous URL du service client d'assertion, copiez l'URL du service client d'assertion depuis la plateforme Neurons et collez-la dans le champ URL de poste client sur le portail Admin PingFederate.
-
Sélectionnez POST dans la liste déroulante Liaison et cliquez sur Ajouter > Suivant.
-
Sous Liaisons SAML autorisées, sélectionnez POST et cliquez sur Suivant.
-
Sous Stratégie de signature, sélectionnez SIGNER LA RÉPONSE SI NÉCESSAIRE et cliquez sur Suivant.
-
Sous Stratégie de cryptage, sélectionnez AUCUN et cliquez sur Suivant.
-
Passez les détails en revue sous Récapitulatif et cliquez sur Terminé.
-
Dans Paramètres de protocole, cliquez sur Suivant.
-
Passez les détails en revue sous Récapitulatif et cliquez sur Terminé.
-
-
Sous SSO navigateur, cliquez sur Suivant.
-
Sous Références d'authentification, cliquez sur Configurer des références d'authentification pour configurer les paramètres de signature numérique.
-
Sélectionnez un certificat dans la liste déroulante CERTIFICAT DE SIGNATURE.
-
Conservez les valeurs des champs CERTIFICAT DE SIGNATURE SECONDAIRE et ALGORITHME DE SIGNATURE, et cliquez sur Suivant.
-
Passez les détails en revue sous Récapitulatif et cliquez sur Enregistrer.
-
-
Dans Références d'authentification, cliquez sur Suivant.
-
Passez les détails en revue sous Activation et récapitulatif et cliquez sur Terminé. La page Connexions SP s'affiche.
-
Cliquez sur Sélectionner l'action sous Actions pour la nouvelle connexion configurée, puis cliquez sur Exporter les métadonnées.
-
Sous Signature des métadonnées, sélectionnez un certificat dans la liste déroulante CERTIFICAT DE SIGNATURE.
-
Sélectionnez un algorithme dans la liste déroulante ALGORITHME DE SIGNATURE et cliquez sur Suivant.
-
Sélectionnez Exporter. Le fichier de métadonnées est téléchargé.
-
Accédez à la page Activer l'authentification externe de la plateforme Ivanti Neurons qui était ouverte et cliquez sur Sélectionner un fichier.
-
Ouvrez le fichier de métadonnées téléchargé et cliquez sur Télécharger (vers le serveur).
-
Cliquez sur Continuer pour valider les paramètres.
Vous devez vous connecter avec vos références d'authentification PingFederate pour valider les paramètres de connexion.
-
Dans la page Valider les paramètres de connexion, cliquez sur Valider les paramètres. Un nouvel onglet s'ouvre sur la page de connexion de votre entreprise. Entrez vos références d'authentification PingFederate et connectez-vous.
-
Revenez à la page Valider les paramètres de connexion et cochez la case pour confirmer la réussite de la connexion.
PingFederate est désormais configuré mais il n'est pas activé. Pour l'activer, vous devez convertir vos comptes de plateforme Ivanti Neurons pour qu'ils utilisent PingFederate.
-
Cliquez sur Continuer pour passer à la page Convertir votre compte de plateforme Ivanti Neurons.
-
E2018 Échec de l'authentification : L'utilisateur n'a pas pu s'authentifier auprès de PingFederate. Vérifiez que le nom d'utilisateur et le mot de passe sont corrects, et que l'utilisateur dispose de permissions d'accès à PingFederate SP Connection.
-
E2019 Réclamations facultatives manquantes : L'étape de validation a échoué car les réclamations facultatives supplémentaires sont absentes du jeton renvoyé par PingFederate à la plateforme Ivanti Neurons.
-
E2020 Impossible de créer un lien avec un compte d'utilisateur de la plateforme Neurons : Le nom de connexion utilisateur PingFederate ne correspond pas au nom d'utilisateur de la plateforme Ivanti Neurons. L'adresse e-mail du compte d'utilisateur de la plateforme Ivanti Neurons doit être identique à l'adresse e-mail utilisée pour la connexion à PingFederate.
-
Dans la page Convertir votre compte de plateforme Ivanti Neurons, cliquez sur Déconnecter et activer. Ivanti Neurons est déconnecté.
-
Cliquez sur Se connecter avec PingFederate et entrez vos références d'authentification PingFederate pour terminer le processus.
-
L'application PingFederate s'affiche désormais sous Admin > Authentification avec l'état Activé.
-
Cliquez sur Se déconnecter de la plateforme Neurons.
Désormais, lorsque vous vous reconnectez, vous êtes dirigé vers PingFederate pour choisir le compte et vous connecter avec les références d'authentification PingFederate.
Configuration de l'autoprovisioning
Si vous activez l'autoprovisioning, vous autorisez automatiquement l'accès à Ivanti Neurons de tous membres PingFederate SP Connection, sans passer par le processus d'invitation manuelle. Lorsqu'un nouveau membre se connecte pour la première fois, un nouveau compte de plateforme Ivanti Neurons est provisionné dans Ivanti Neurons > Membres. Tous les nouveaux membres autoprovisionnés reçoivent les rôles de contrôle d'accès définis dans la configuration.
-
Dans la plateforme Ivanti Neurons, accédez à Configuration > Authentification.
La page Méthode d'authentification s'affiche.
-
Dans la section Authentification externe (SSO), cliquez sur Actions et sélectionnez Activer l'autoprovisioning.
-
Dans la liste déroulante Rôles par défaut, choisissez le rôle de contrôle d'accès à affecter à tous les nouveaux membres.
Pour configurer des rôles, accédez à Ivanti Neurons > Admin > Rôles.
-
Cliquez sur Activer l'autoprovisioning pour confirmer votre sélection de rôles et activer l'autoprovisioning pour tous les nouveaux membres.
Après l'activation, vous pouvez modifier les rôles de contrôle d'accès par défaut et désactiver l'autoprovisioning. Ces changements s'appliquent uniquement aux membres provisionnés après la modification et n'affectent pas les membres existants.
L'activation de l'autoprovisioning octroie à tous les utilisateurs Inscription d'applications PingFederate un accès à Ivanti Neurons. Vous pouvez restreindre l'accès de certains utilisateurs ou groupes depuis l'application PingFederate.
(Facultatif) Mettre à jour les métadonnées (plateforme Ivanti Neurons)
-
Dans la plateforme Ivanti Neurons, accédez à Admin > Authentification.
La page Authentification apparaît. -
Dans la section Authentification externe, cliquez sur Actions > Mettre à jour les métadonnées.
L'écran Mettre à jour les métadonnées SAML apparaît. -
Dans Paramètres de configuration PingFederate, cliquez sur Sélectionner un fichier.
-
Ouvrez le fichier de métadonnées téléchargé et cliquez sur Télécharger (vers le serveur).
-
Cliquez sur Continuer pour valider les paramètres.
-
Sur la page Valider les nouvelles métadonnées SAML, cliquez sur Valider les métadonnées SAML.
-
Un nouvel onglet s'ouvre sur la page de connexion de votre entreprise. Entrez vos références d'authentification et connectez-vous.
La validation s'effectue automatiquement. Un écran de confirmation apparaît si la connexion réussit. -
Revenez à la page Valider les nouvelles métadonnées SAML et cochez la case pour confirmer la réussite de la connexion.
-
Cliquez sur Continuer pour passer à la page Enregistrer les nouvelles métadonnées SAML.
-
Cliquez sur Enregistrer les modifications pour achever le processus.
Vous recevez une notification confirmant que la mise à jour des métadonnées a réussi.
(Facultatif) Supprimer la méthode d'authentification (plateforme Ivanti Neurons)
-
Dans la plateforme Ivanti Neurons, accédez à Admin > Authentification.
La page Authentification apparaît. -
Dans la section Authentification externe, cliquez sur Actions > Supprimer la méthode d'authentification.
L'écran Supprimer l'authentification externe apparaît. -
Cliquez sur Déconnecter et réauthentifier.
Ivanti Neurons est déconnecté. -
Cliquez sur Connexion avec e-mail et mot de passe.
-
Entrez les références d'authentification et cliquez sur Connexion.
-
Accédez à Admin > Authentification > Authentification externe, puis cliquez sur Actions > Supprimer la méthode d'authentification.
L'écran Supprimer l'authentification externe apparaît. -
Cliquez sur Supprimer la méthode d'authentification.
La méthode d'authentification existante est désormais supprimée.