Partager via


Tutoriel : Intégration de l’authentification unique Microsoft Entra à Forcepoint Cloud Security Gateway – Authentification utilisateur

Dans ce tutoriel, vous allez découvrir comment mettre en place l’intégration entre Forcepoint Cloud Security Gateway – Authentification utilisateur et Microsoft Entra ID. Lorsque vous intégrez Forcepoint Cloud Security Gateway – Authentification utilisateur avec Microsoft Entra ID, vous pouvez :

  • Contrôler dans Microsoft Entra ID qui a accès à Forcepoint Cloud Security Gateway – Authentification utilisateur.
  • Permettre à vos utilisateurs de se connecter automatiquement à Forcepoint Cloud Security Gateway – Authentification utilisateur avec leur compte Microsoft Entra.
  • Gérer vos comptes à partir d’un emplacement central.

Prérequis

Pour commencer, vous devez disposer de ce qui suit :

  • Un abonnement Microsoft Entra. Si vous ne disposez d’aucun abonnement, vous pouvez obtenir un compte gratuit.
  • Un abonnement Forcepoint Cloud Security Gateway – Authentification utilisateur pour lequel l’authentification unique (SSO, Single Sign-On) est activée
  • Outre l'administrateur d'applications cloud, l'administrateur d'applications peut également ajouter ou gérer des applications dans Microsoft Entra ID. Pour plus d’informations, voir Rôles intégrés Azure.

Description du scénario

Dans ce tutoriel, vous configurez et testez Microsoft Entra SSO dans un environnement de test.

  • Forcepoint Cloud Security Gateway – Authentification utilisateur prend en charge l’authentification unique à l’initiative des fournisseurs de services.
  • Forcepoint Cloud Security Gateway - User Authentication prend en charge l’approvisionnement automatisé des utilisateurs.

Remarque

L’identificateur de cette application étant une valeur de chaîne fixe, une seule instance peut être configurée dans un locataire.

Pour configurer l’intégration entre Forcepoint Cloud Security Gateway – Authentification utilisateur et Microsoft Entra ID, vous devez ajouter Forcepoint Cloud Security Gateway – Authentification utilisateur à la liste de vos applications SaaS gérées à partir de la galerie.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Forcepoint Cloud Security Gateway – Authentification utilisateur dans la zone de recherche.
  4. Sélectionnez Forcepoint Cloud Security Gateway – Authentification utilisateur dans le volet de résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire.

Vous pouvez également utiliser l’assistant Entreprise App Configuration. Dans cet assistant, vous pouvez ajouter une application à votre locataire, ajouter des utilisateurs/groupes à l’application, attribuer des rôles, mais également parcourir la configuration de l’authentification unique. En savoir plus sur les assistants Microsoft 365.

Configuration et test de l’authentification unique Microsoft Entra pour Forcepoint Cloud Security Gateway – Authentification utilisateur

Configurez et testez l’authentification unique Microsoft Entra avec Forcepoint Cloud Security Gateway – Authentification utilisateur pour un utilisateur de test nommé B.Simon. Pour que l’authentification unique fonctionne, vous devez établir une relation entre un utilisateur Microsoft Entra et l’utilisateur Forcepoint Cloud Security Gateway – Authentification utilisateur associé.

Pour configurer et tester l’authentification unique Microsoft Entra avec Forcepoint Cloud Security Gateway – Authentification utilisateur, procédez comme suit :

  1. Configurez l'authentification unique Microsoft Entra, pour permettre à vos utilisateurs d'utiliser cette fonctionnalité.
    1. Créez un utilisateur de test Microsoft Entra pour tester l’authentification unique Microsoft Entra avec B.Simon.
    2. Attribuer l’utilisateur test Microsoft Entra – pour permettre à B.Simon d’utiliser l’authentification unique Microsoft Entra.
  2. Configurer l’authentification unique Forcepoint Cloud Security Gateway – Authentification utilisateur pour configurer les paramètres de l’authentification unique côté application.
    1. Créer un utilisateur de test Forcepoint Cloud Security Gateway – Authentification utilisateur pour avoir dans Forcepoint Cloud Security Gateway – Authentification utilisateur un équivalent de B.Simon lié à la représentation Microsoft Entra de l’utilisateur.
  3. Tester l’authentification unique pour vérifier si la configuration fonctionne.

Configurer Microsoft Entra SSO

Effectuez ces étapes pour activer l’authentification unique Microsoft Entra.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise>Forcepoint Cloud Security Gateway – Authentification utilisateur>Authentification unique.

  3. Dans la page Sélectionner une méthode d’authentification unique, sélectionnez SAML.

  4. Dans la page Configurer l’authentification unique avec SAML, cliquez sur l’icône de crayon de Configuration SAML de base afin de modifier les paramètres.

    Screenshot shows to edit Basic S A M L Configuration.

  5. Dans la section Configuration SAML de base, effectuez les étapes suivantes :

    a. Dans la zone de texte Identificateur, tapez une l’URL : https://mailcontrol.com/sp_metadata.xml

    b. Dans la zone URL de réponse, tapez l’URL : https://proxy-login.blackspider.com/

    c. Dans la zone de texte URL de connexion, tapez l’URL : https://forcepoint.com

  6. Sur la page Configurer l’authentification unique avec SAML, dans la section Certificat de signature SAML, cliquez sur Télécharger pour télécharger le fichier XML de métadonnées de fédération en fonction des options définies selon vos besoins, puis enregistrez-le sur votre ordinateur.

    Screenshot shows the Certificate download link.

  7. Dans la section Configurer Forcepoint Cloud Security Gateway – Authentification utilisateur, copiez la ou les URL appropriées en fonction de vos besoins.

    Screenshot shows to copy appropriate configuration U R L.

Créer un utilisateur de test Microsoft Entra

Dans cette section, vous allez créer un utilisateur de test appelé B.Simon.

  1. Connectez-vous au Centre d’administration de Microsoft Entra en tant qu’Administrateur de l’utilisateur.
  2. Accédez à Identité>Utilisateurs>Tous les utilisateurs.
  3. Sélectionnez Nouvel utilisateur>Créer un utilisateur dans la partie supérieure de l’écran.
  4. Dans les propriétés Utilisateur, effectuez les étapes suivantes :
    1. Dans le champ Nom d’affichage, entrez B.Simon.
    2. Dans le champ Nom d’utilisateur principal, entrez username@companydomain.extension. Par exemple : B.Simon@contoso.com.
    3. Cochez la case Afficher le mot de passe, puis notez la valeur affichée dans le champ Mot de passe.
    4. Sélectionnez Revoir + créer.
  5. Sélectionnez Create (Créer).

Attribuer l’utilisateur test Microsoft Entra

Dans cette section, vous allez autoriser B.Simon à utiliser l’authentification unique en lui accordant l’accès à Forcepoint Cloud Security Gateway – Authentification utilisateur.

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Forcepoint Cloud Security Gateway – Authentification utilisateur.
  3. Dans la page de présentation de l’application, sélectionnez Utilisateurs et groupes.
  4. Sélectionnez Ajouter un utilisateur/groupe, puis Utilisateurs et groupes dans la boîte de dialogue Ajouter une attribution.
    1. Dans la boîte de dialogue Utilisateurs et groupes, sélectionnez B. Simon dans la liste Utilisateurs, puis cliquez sur le bouton Sélectionner au bas de l’écran.
    2. Si vous attendez qu’un rôle soit attribué aux utilisateurs, vous pouvez le sélectionner dans la liste déroulante Sélectionner un rôle . Si aucun rôle n’a été configuré pour cette application, vous voyez le rôle « Accès par défaut » sélectionné.
    3. Dans la boîte de dialogue Ajouter une attribution, cliquez sur le bouton Attribuer.

Configuration de l’authentification unique Forcepoint Cloud Security Gateway – Authentification utilisateur

  1. Connectez-vous à votre site d’entreprise Forcepoint Cloud Security Gateway – Authentification utilisateur en tant qu’administrateur.

  2. Accédez à Web>PARAMÈTRES, puis cliquez sur Authentification unique.

  3. Sur la page Authentification unique, procédez comme suit :

    Screenshot that shows the Single Sign-On Configuration.

    a. Cochez la case Utiliser le fournisseur d’identité pour l’authentification unique.

    b. Sélectionnez Fournisseur d’identité dans la liste déroulante.

    c. Chargez le fichier XML des métadonnées de fédération dans la zone de texte Chargement de fichier en cliquant sur l’option Parcourir.

    d. Cliquez sur Enregistrer.

Création d’un utilisateur de test Forcepoint Cloud Security Gateway – Authentification utilisateur

Dans cette section, vous allez créer un utilisateur nommé Britta Simon dans Forcepoint Cloud Security Gateway – Authentification utilisateur. Rapprochez-vous de l’équipe du support Forcepoint Cloud Security Gateway – Authentification utilisateur pour ajouter les utilisateurs sur la plateforme Forcepoint Cloud Security Gateway – Authentification utilisateur. Les utilisateurs doivent être créés et activés avant que vous utilisiez l’authentification unique.

Tester l’authentification unique (SSO)

Dans cette section, vous testez votre configuration d’authentification unique Microsoft Entra avec les options suivantes.

  • Cliquez sur Tester cette application. Vous êtes alors redirigé vers l’URL de connexion à Forcepoint Cloud Security Gateway – Authentification utilisateur où vous pouvez lancer le flux de connexion.

  • Accédez directement à l’URL de connexion à Forcepoint Cloud Security Gateway – Authentification utilisateur pour lancer le flux de connexion.

  • Vous pouvez utiliser Mes applications de Microsoft. L’URL de connexion à Forcepoint Cloud Security Gateway – Authentification utilisateur s’ouvre lorsque vous cliquez sur la vignette Forcepoint Cloud Security Gateway – Authentification utilisateur dans Mes applications. Pour plus d’informations sur Mes applications, consultez Présentation de Mes applications.

Étapes suivantes

Une fois que vous avez configuré Forcepoint Cloud Security Gateway – Authentification utilisateur, vous pouvez appliquer le contrôle de session, qui protège en temps réel votre organisation contre l’exfiltration et l’infiltration de données sensibles. Le contrôle de session est étendu à partir de l’accès conditionnel. Découvrez comment appliquer un contrôle de session avec Microsoft Defender for Cloud Apps.