Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenantCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Dans ce tutoriel, vous apprendrez à intégrer Check Point Infinity Portal à Microsoft Entra ID. Lorsque vous intégrez Check Point Infinity Portal à Microsoft Entra ID, vous pouvez :
Pour commencer, vous devez disposer de ce qui suit :
Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.
Check Point Infinity Portal prend en charge l’authentification unique initiée par le fournisseur de services.
Check Point Infinity Portal prend en charge l’attribution d’utilisateurs juste-à-temps.
Notes
L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.
Pour configurer l’intégration de Check Point Infinity Portal à Microsoft Entra ID, vous devez ajouter Check Point Infinity Portal depuis la galerie à votre liste d’applications SaaS gérées.
Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.
Configurez et testez l’authentification unique Microsoft Entra avec Check Point Infinity Portal à l’aide d’un utilisateur de test appelé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur associé dans Check Point Infinity Portal.
Pour configurer et tester l’authentification unique Microsoft Entra avec Check Point Infinity Portal, procédez comme suit :
Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.
Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
Accédez à Identité>Applications>Applications d’entreprise>Check Point Infinity Portal>Authentification unique.
Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.
Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.
Dans la section Configuration SAML de base, effectuez les étapes suivantes :
a. Dans la zone de texte Identificateur, saisissez l’une des valeurs suivantes :
Environnement | Identificateur |
---|---|
EU/US | cloudinfra.checkpoint.com |
AP | ap.portal.checkpoint.com |
b. Dans la zone de texte URL de réponse, tapez l’une des URL suivantes :
Environnement | URL de réponse |
---|---|
EU/US | https://portal.checkpoint.com/ |
AP | https://ap.portal.checkpoint.com/ |
c. Dans la zone de texte Sign on URL (URL d’authentification), tapez l’une des URL suivantes :
Environnement | URL d’authentification |
---|---|
EU/US | https://portal.checkpoint.com/ |
AP | https://ap.portal.checkpoint.com/ |
Dans la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, recherchez XML de métadonnées de fédération et sélectionnez Télécharger pour télécharger le certificat et l’enregistrer sur votre ordinateur.
Dans la section Configurer Check Point Infinity Portal, copiez les URL appropriées en fonction de vos besoins.
Il existe deux moyens d’autoriser les utilisateurs :
Configurer les rôles utilisateur de l’application Check Point Infinity Portal dans le portail Azure
Configurer les rôles utilisateur de l’application Check Point Infinity Portal dans Check Point Infinity Portal
Dans cette section, vous allez créer les rôles Administrateur et Lecture seule.
Dans le volet gauche du portail Azure, sélectionnez successivement Inscription d’application, Toutes les applications et l’application Check Point Infinity Portal.
Dans le volet gauche, sélectionnez Rôles d’application, cliquez sur Créer un rôle d’application et suivez ces étapes :
a. Dans le champ Nom d’affichage, entrez Administrateur.
b. Dans le champ Types de membres autorisés, choisissez Utilisateurs/groupes.
c. Dans le champ Valeur, entrez administrateur.
d. Dans le champ Description, entrez Rôle Administrateur de Check Point Infinity Portal.
e. Assurez-vous que l’option Activer ce rôle d’application est sélectionnée.
f. Cliquez sur Appliquer.
g. Cliquez une nouvelle fois sur Créer un rôle d’application.
h. Dans le champ Nom d’affichage, entrez Lecture seule.
i. Dans le champ Types de membres autorisés, choisissez Utilisateurs/groupes.
j. Dans le champ Valeur, entrez lecture seule.
k. Dans le champ Description, entrez Rôle Lecture seule de Check Point Infinity Portal.
l. Assurez-vous que l’option Activer ce rôle d’application est sélectionnée.
m. Cliquez sur Appliquer.
Cette configuration s’applique uniquement aux groupes affectés à l’application Check Point Infinity Portal dans Microsoft Entra.
Dans cette section, vous allez créer un ou plusieurs groupes d’utilisateurs qui vont disposer des rôles Global et Service pour les groupes Microsoft Entra appropriés.
Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.
B.Simon
.B.Simon@contoso.com
.Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Check Point Infinity Portal.
Connectez-vous au site d’entreprise Check Point Infinity Portal en tant qu’administrateur.
Accédez à Global Settings (Paramètres globaux)>Account Settings (Paramètres du compte), puis cliquez sur Define (Définir) sous SSO Authentication (Authentification unique).
Dans la page SSO Authentication (Authentification unique), sélectionnez SAML 2.0 comme IDENTITY PROVIDER (Fournisseur d’identité), puis cliquez sur NEXT (Suivant).
Dans la section VERIFY DOMAIN(Vérifier le domaine), procédez comme suit :
a. Copiez les valeurs des enregistrements DNS et ajoutez-les aux valeurs DNS du serveur DNS de votre entreprise.
b. Entrez le nom de domaine de votre entreprise dans le champ Domain (Domaine) et cliquez sur Validate (Valider).
c. Attendez que Check Point approuve la mise à jour de l’enregistrement DNS, ce qui peut prendre jusqu’à 30 minutes.
d. Cliquez sur NEXT (Suivant) une fois le nom de domaine validé.
Dans la section ALLOW CONNECTIVITY (Autoriser la connectivité), procédez comme suit :
a. Copiez la valeur de l’ID d’entité, collez cette valeur dans la zone de texte Microsoft Entra Identifier dans la section Configuration SAML De base.
b. Copiez la valeur d’URL de réponse et collez-la dans la zone de texte URL de réponse de la section Configuration SAML de base.
c. Copiez la valeur du champ URL de connexion, puis collez-la dans la zone de texte URL de connexion de la section Configuration SAML de base.
d. Cliquez sur NEXT.
Dans la section CONFIGURE (Configurer), cliquez sur Select File (Sélectionner un fichier) et chargez le fichier XML des métadonnées de fédération que vous avez téléchargé, puis cliquez sur NEXT (Suivant).
Dans la section CONFIRM IDENTITY PROVIDER (Confirmer le fournisseur d’identité), passez en revue les configurations, puis cliquez sur SUBMIT (Envoyer).
Dans cette section, un utilisateur appelé Britta Simon est créé dans Check Point Infinity Portal. Check Point Infinity Portal prend en charge l’attribution d’utilisateurs juste-à-temps, option qui est activée par défaut. Vous n’avez aucune opération à effectuer dans cette section. Grâce à cela, s’il n’existe pas encore d’utilisateur dans Check Point Infinity Portal, il en est créé un après l’authentification.
Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.
Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL de connexion à Check Point Infinity Portal, d’où vous pouvez lancer le flux de connexion.
Accédez directement à l’URL de connexion de Check Point Infinity Portal pour initier le flux de connexion.
Vous pouvez utiliser Mes applications de Microsoft. Quand vous cliquez sur la vignette Check Point Infinity Portal dans Mes applications, vous êtes redirigé vers l’URL de connexion de Check Point Infinity Portal. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.
Une fois que vous avez configuré Check Point Infinity Portal, vous pouvez appliquer le contrôle de session, qui protège contre l’exfiltration et l’infiltration des données sensibles de votre organisation en temps réel. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.
Événements
9 avr., 15 h - 10 avr., 12 h
Codez l’avenir avec l’IA et connectez-vous avec des pairs et des experts Java à JDConf 2025.
S’inscrire maintenant