Partager via


Tutoriel : Intégration de l'authentification unique Microsoft Entra à Symantec Web Security Service (WSS)

Ce tutoriel vous montre comment intégrer votre compte Symantec Web Security Service (WSS) à votre compte Microsoft Entra afin que WSS puisse authentifier un utilisateur final configuré dans Microsoft Entra ID à l'aide de l'authentification SAML et appliquer des règles de politique au niveau de l'utilisateur ou du groupe.

L'intégration de Symantec Web Security Service (WSS) à Microsoft Entra ID vous fait bénéficier des avantages suivants :

  • Gérer tous les utilisateurs finaux et groupes utilisés par votre compte WSS à partir de votre portail Azure.

  • Autoriser les utilisateurs finaux à s'authentifier sur WSS à l'aide de leurs informations d'identification Microsoft Entra.

  • Activer l’application des règles de stratégie au niveau de l’utilisateur et du groupe définies dans votre compte WSS.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement à Symantec Web Security Service (WSS) pour lequel l’authentification unique est activée

Remarque

Cette intégration est également disponible à partir de l’environnement Microsoft Entra US Government Cloud. Vous pouvez trouver cette application dans la galerie d’applications Microsoft Entra US Government Cloud et la configurer de la même manière que vous le faites à partir du cloud public.

Description du scénario

Dans ce didacticiel, vous configurez et testez l’authentification unique Microsoft Entra dans un environnement de test.

  • Symantec Web Security Service (WSS) prend en charge l’authentification unique lancée par le fournisseur d’identité.

Notes

L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.

Pour configurer l'intégration de Symantec Web Security Service (WSS) à Microsoft Entra ID, vous devez ajouter Symantec Web Security Service (WSS) à partir de la galerie à votre liste d'applications SaaS managées.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Symantec Web Security Service (WSS) dans la zone de recherche.
  4. Sélectionnez Symantec Web Security Service (WSS) dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configurer et tester l'authentification unique Microsoft Entra pour Symantec Web Security Service (WSS)

Configurez et testez l'authentification unique Microsoft Entra avec Symantec Web Security Service (WSS) pour un utilisateur test appelé B.Simon. Pour que l'authentification unique fonctionne, vous devez établir un lien entre un utilisateur Microsoft Entra et l'utilisateur associé dans Symantec Web Security Service (WSS).

Pour configurer et tester l'authentification unique Microsoft Entra avec Symantec Web Security Service (WSS), procédez comme suit :

  1. Configurer Microsoft Entra SSO – pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Symantec Web Security Service (WSS) pour configurer les paramètres de l’authentification unique côté application.
    1. Créez un utilisateur test Symantec Web Security Service (WSS) pour avoir dans Symantec Web Security Service (WSS) un équivalent de B.Simon lié à la représentation Microsoft Entra de l'utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identity>Applications>Applications d’entreprise>Symantec Web Security Service (WSS)>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Edit Basic SAML Configuration

  5. Dans la boîte de dialogue Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans la zone de texte Identificateur, tapez une l’URL : https://saml.threatpulse.net:8443/saml/saml_realm

    b. Dans la zone URL de réponse, tapez l’URL : https://saml.threatpulse.net:8443/saml/saml_realm/bcsamlpost

    Notes

    Contactez l’équipe de support technique de Symantec Web Security Service (WSS) si les valeurs Identificateur et URL de réponse ne fonctionnent pas pour une raison quelconque. Vous pouvez également consulter les modèles figurant à la section Configuration SAML de base.

  6. Sur la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le fichier XML de métadonnées de fédération en fonction des options définies selon vos besoins, puis enregistrez-le sur votre ordinateur.

    The Certificate download link

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Symantec Web Security Service (WSS).

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identity>Applications>Applications d’entreprise>Symantec Web Security Service (WSS).
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configurer l’authentification unique Symantec Web Security Service (WSS)

Pour configurer l’authentification unique côté Symantec Web Security Service (WSS), consultez la documentation en ligne de WSS. Le XML de métadonnées de fédération devra être importé dans le portail WSS. Contactez l’équipe de support Symantec Web Security Service (WSS) si vous avez besoin d’aide pour configurer le portail WSS.

Créer un utilisateur de test Symantec Web Security Service (WSS)

Dans cette section, vous créez un utilisateur appelé Britta Simon dans Symantec Web Security Service (WSS). Le nom d'utilisateur final correspondant peut être créé manuellement dans le portail WSS. Vous pouvez aussi attendre que les utilisateurs/groupes configurés dans Microsoft Entra se synchronisent dans le portail WSS après quelques minutes (environ 15 minutes). Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique. L’adresse IP publique de l’ordinateur de l’utilisateur final, qui sera utilisée pour parcourir les sites web, doit également être configurée dans le portail Symantec Web Security Service (WSS).

Notes

Cliquez ici pour obtenir l’adresse IP publique de votre ordinateur.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous êtes alors automatiquement connecté à l’instance de Symantec Web Security Service (WSS) pour laquelle vous avez configuré l’authentification unique.

  • Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Symantec Web Security Service (WSS) dans Mes applications, vous devez être connecté automatiquement à l’instance de Symantec Web Security Service (WSS) pour laquelle vous avez configuré l’authentification unique. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Après avoir configuré Symantec Web Security Service (WSS), vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.