Share via


Configurez l’authentification unique pour la console de capteur

Dans cet article, vous allez apprendre à configurer l’authentification unique (SSO) pour la console de capteur Defender pour IoT à l’aide de Microsoft Entra ID. Avec l’authentification unique, les utilisateurs de votre organisation peuvent simplement se connecter à la console de capteur et n’ont pas besoin de plusieurs informations d’identification de connexion sur différents capteurs et sites.

L’utilisation de Microsoft Entra ID simplifie les processus d’intégration et de désintégration, réduit la surcharge administrative et garantit des contrôles d’accès cohérents au sein de l’organisation.

Remarque

La connexion via SSO est actuellement en PREVIEW. Les conditions supplémentaires pour les préversions Azure incluent d’autres conditions juridiques qui s’appliquent aux fonctionnalités Azure en version bêta, en préversion ou qui ne sont pas encore en disponibilité générale.

Prérequis

Avant de commencer :

  • Synchroniser le répertoire actif local avec Microsoft Entra ID.
  • Ajouter des règles d’autorisation sortantes à votre pare-feu, à votre serveur proxy, et ainsi de suite. Vous pouvez accéder à la liste des points de terminaison requis dans la page Sites et capteurs.
  • Si vous n’avez pas de groupes d’utilisateurs Microsoft Entra ID existants à utiliser pour l’autorisation d’authentification unique, collaborez avec le ou la gestionnaire d’identité de votre organisation pour créer des groupes d’utilisateurs pertinents.
  • Assurez-vous que les autorisations suivantes sont respectées :
    • Un(e) utilisateur(-trice) membre sur Microsoft Entra ID.
    • Droits d’administrateur(-trice), de contributeur(-trice) ou d’administrateur(-trice) de sécurité sur l’abonnement Defender pour IoT.
  • Vérifiez que chaque utilisateur(-trice) a un prénom, nomet nom d’utilisateur principal.
  • Si nécessaire, configurez l’authentification multifacteur (MFA).

Créer un ID d’application dans Microsoft Entra ID

  1. Dans le portail Azure, ouvrez Microsoft Entra ID.

  2. Sélectionnez Ajouter > Enregistrement d'application.

    Capture d’écran de l’ajout d’une nouvelle inscription d’application sur la page Vue d’ensemble de Microsoft Entra ID.

  3. Dans la page Inscrire une application :

    • Sous Nom, tapez un nom pour votre application.
    • Sous Types de compte pris en charge, sélectionnez Comptes dans ce répertoire d’organisation uniquement (Microsoft uniquement – Locataire unique).
    • Sous URI de redirection, ajoutez une adresse IP ou un nom d’hôte pour le premier capteur sur lequel vous souhaitez activer l’authentification unique. Vous continuez à ajouter des URI pour les autres capteurs à l’étape suivante, Ajouter vos URI de capteur.

    Remarque

    L’ajout de l’URI à ce stade est nécessaire pour que l’authentification unique fonctionne.

    Capture d’écran de l’enregistrement d’une application sur Microsoft Entra ID.

  4. Sélectionnez Inscrire. Microsoft Entra ID affiche votre application nouvellement inscrite.

Ajouter vos URIs de capteur

  1. Dans votre nouvelle application, sélectionnez Authentification.

  2. Sous URI de redirection, l’URI du premier capteur, ajouté à l’ étape précédente, s’affiche sous URI de redirection. Pour ajouter le reste des URIs :

    1. Sélectionnez Ajouter un URI pour ajouter une autre ligne, puis tapez une adresse IP ou un nom d’hôte.

    2. Répétez cette étape pour le reste des capteurs connectés.

      Lorsque Microsoft Entra ID ajoute les URI avec succès, un message « Votre URI de redirection est admissible pour le flux de code d’autorisation avec PKCE » s’affiche.

      Capture d’écran de la configuration des URI pour votre application dans la page Authentification de Microsoft Entra ID.

  3. Sélectionnez Enregistrer.

Autoriser l’accès à l’application

  1. Dans votre nouvelle application, sélectionnez Autorisations API.

  2. À côté de Ajouter une autorisation, sélectionnez Accorder le consentement administrateur pour <Nom du répertoire>.

    Capture d’écran de la configuration des autorisations d’API dans Microsoft Entra ID.

Créer une configuration SSO

  1. Dans Defender pour IoT sur le portail Azure, sélectionnez Sites et capteurs>Paramètres du capteur.

  2. Dans la page Paramètres du capteur, sélectionnez + Ajouter. Sous l’onglet Informations de base :

    1. Sélectionnez votre abonnement.

    2. À côté de Type, sélectionnez Authentification unique.

    3. À côté de Nom, tapez un nom pour le site approprié, puis sélectionnez Suivant.

      Capture d’écran de la création d’un paramètre de capteur d’authentification unique dans Defender pour IoT.

  3. Sous l’onglet Paramètres :

    1. À côté de Nom d’application, sélectionnez l’ID de l’application que vous avez créée dans Microsoft Entra ID.

    2. Sous Gestion des autorisations, attribuez l’administrateur(-trice), l’analyste sécuritéet la lecture seule autorisations pour les groupes d’utilisateurs pertinents. Vous pouvez sélectionner plusieurs groupes d’utilisateur.

      Capture d’écran de la configuration des autorisations dans les paramètres du capteur Defender pour IoT.

    3. Cliquez sur Suivant.

    Remarque

    Vérifiez que vous avez ajouté des règles d’autorisation sur votre pare-feu/proxy pour les points de terminaison spécifiés. Vous pouvez accéder à la liste des points de terminaison requis dans la page Sites et capteurs.

  4. Dans l’onglet Appliquer, sélectionnez les sites appropriés.

    Capture d’écran de l’onglet Appliquer dans les paramètres du capteur Defender pour IoT.

    Vous pouvez éventuellement activer Ajouter une sélection par zone/capteur spécifique pour appliquer votre paramètre à des zones et capteurs spécifiques.

  5. Sélectionnez Suivant, évaluez votre configuration, puis sélectionnez Créer.

Connectez-vous en utilisant l’authentification unique

Pour tester la connexion avec l’authentification unique :

  1. Ouvrez Defender pour IoT sur le portail Azure et sélectionnez Connexion SSO.

    Capture d’écran de l’écran de connexion de la console du capteur avec SSO.

  2. Pour la première connexion, dans la page Se connecter, tapez vos informations d’identification personnelles (votre adresse e-mail professionnelle et votre mot de passe).

    Capture d’écran de la connexion lors de la connexion à Defender pour IoT sur le portail Azure via l’authentification unique.

La page de présentation de Defender pour IoT est affichée. ​ ​

Étapes suivantes

Pour plus d'informations, consultez les pages suivantes :