Partager via


Tutoriel : Configurer Symantec Web Security Service (WSS) pour l’approvisionnement automatique d’utilisateurs

L'objectif de ce tutoriel est de présenter les étapes à effectuer dans Symantec Web Security Service (WSS) et Microsoft Entra ID pour configurer Microsoft Entra ID afin d'approvisionner et de déprovisionner automatiquement des utilisateurs et/ou des groupes sur Symantec Web Security Service (WSS).

Remarque

Ce tutoriel décrit un connecteur basé sur le service de provisionnement d’utilisateurs Microsoft Entra. Pour découvrir les informations importantes sur ce que fait ce service, comment il fonctionne et consulter le forum aux questions, reportez-vous à l’article Automatiser l’approvisionnement et le désapprovisionnement d’utilisateurs dans les applications SaaS avec Microsoft Entra ID.

Ce connecteur est actuellement en préversion publique. Pour plus d’informations sur les préversions, consulter Termes du contrat de licence universel pour les services en ligne.

Prérequis

Le scénario décrit dans ce tutoriel part du principe que vous disposez des prérequis suivants :

Affectation d’utilisateurs à Symantec Web Security Service (WSS)

Microsoft Entra ID utilise un concept appelé affectations pour déterminer les utilisateurs devant recevoir l’accès aux applications sélectionnées. Dans le cadre de l’approvisionnement automatique des utilisateurs, seuls les utilisateurs et/ou groupes qui ont été attribués à une application dans Microsoft Entra ID sont synchronisés.

Avant de configurer et d'activer l'approvisionnement automatique d'utilisateurs, vous devez déterminer quels utilisateurs et/ou groupes de Microsoft Entra ID auront besoin d'accéder à Symantec Web Security Service (WSS). Une fois que vous avez choisi, vous pouvez attribuer ces utilisateurs et/ou groupes à votre application Symantec Web Security Service (WSS) en suivant les instructions fournies ici :

Conseils importants pour l’affectation d’utilisateurs à Symantec Web Security Service (WSS)

  • Il est recommandé de n'attribuer qu'un seul utilisateur Microsoft Entra à Symantec Web Security Service (WSS) afin de tester la configuration de l'attribution d'utilisateurs. Les autres utilisateurs et/ou groupes peuvent être affectés ultérieurement.

  • Lorsque vous attribuez un utilisateur à Symantec Web Security Service (WSS), vous devez sélectionner un rôle valide propre à l’application (si disponible) dans la boîte de dialogue d’affectation. Les utilisateurs dont le rôle est Accès par défaut sont exclus de l’approvisionnement.

Configurer Symantec Web Security Service (WSS) pour l’approvisionnement

Avant de configurer Symantec Web Security Service (WSS) pour l'approvisionnement automatique d'utilisateurs avec Microsoft Entra ID, vous devez activer l'approvisionnement SCIM sur Symantec Web Security Service (WSS).

  1. Connectez-vous à la console d’administration de Symantec Web Security Service. Accédez à Solutions>Service.

    Symantec Web Security Service(WSS)

  2. Accédez à Maintenance du compte>Intégrations>Nouvelle intégration.

    Symantec Web Security Service (WSS)

  3. Sélectionnez Synchroniser utilisateurs tiers et groupes.

    Screenshot of the Third-Party Users & Groups Sync option.

  4. Copiez l’URL SCIM et le Jeton. Ces valeurs doivent être entrées dans les champs URL de locataire et Jeton secret de l'onglet Approvisionnement de votre application Symantec Web Security Service (WSS).

    Screenshot of the New Integration dialog box with the S C I M U R L and Token text boxes called out.

Pour configurer Symantec Web Security Service (WSS) pour l'approvisionnement automatique d'utilisateurs avec Microsoft Entra ID, vous devez ajouter Symantec Web Security Service (WSS), à partir de la galerie d'applications Microsoft Entra, à votre liste d'applications SaaS managées.

Pour ajouter Symantec Web Security Service (WSS) à partir de la galerie d'applications Microsoft Entra, suivez les étapes ci-dessous :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.
  2. Accédez à Identité>Applications>Applications d’entreprise>Nouvelle application.
  3. Dans la section Ajouter à partir de la galerie, tapez Symantec Web Security Service et sélectionnez Symantec Web Security Service dans la zone de recherche.
  4. Sélectionnez Symantec Web Security Service dans le volet des résultats, puis ajoutez l’application. Patientez quelques secondes pendant que l’application est ajoutée à votre locataire. Symantec Web Security Service (WSS) in the results list

Configuration de l’approvisionnement automatique d’utilisateurs dans Symantec Web Security Service (WSS)

Cette section vous guide à travers les étapes de configuration du service d'approvisionnement Microsoft Entra pour créer, mettre à jour et désactiver des utilisateurs et/ou des groupes dans Symantec Web Security Service (WSS) en fonction des attributions d'utilisateurs et/ou de groupes dans Microsoft Entra ID.

Conseil

Vous pouvez également choisir d’activer l’authentification unique basée sur SAML pour Symantec Web Security Service (WSS) en suivant les instructions fournies dans le tutoriel sur l’authentification unique Symantec Web Security Service (WSS). L’authentification unique peut être configurée indépendamment de l’attribution automatique d’utilisateurs, bien que ces deux fonctionnalités se complètent.

Pour configurer l'approvisionnement automatique d'utilisateurs pour Symantec Web Security Service (WSS) dans Microsoft Entra ID :

  1. Connectez-vous au Centre d’administration de Microsoft Entra au minimum en tant qu’Administrateur d’application cloud.

  2. Accédez à Identité>Applications>Applications d’entreprise.

    Enterprise applications blade

  3. Dans la liste des applications, sélectionnez Symantec Web Security Service.

    The Symantec Web Security Service (WSS) link in the Applications list

  4. Sélectionnez l’onglet Approvisionnement.

    Screenshot of the Manage options with the Provisioning option called out.

  5. Définissez le Mode d’approvisionnement sur Automatique.

    Screenshot of the Provisioning Mode dropdown list with the Automatic option called out.

  6. Sous la section Informations d'identification de l'administrateur, entrez respectivement les valeurs de l’URL SCIM et du Jeton récupérées précédemment dans les champs URL de locataire et Jeton secret. Cliquez sur Tester la connexion pour vérifier que Microsoft Entra ID peut se connecter à Symantec Web Security Service. Si la connexion échoue, vérifiez que votre compte Symantec Web Security Service (WSS) dispose d’autorisations d’administrateur et réessayez.

    Tenant URL + Token

  7. Dans le champ E-mail de notification, entrez l’adresse e-mail d’une personne ou d’un groupe qui doit recevoir les notifications d’erreur d’approvisionnement, puis cochez la case Envoyer une notification par e-mail en cas de défaillance.

    Notification Email

  8. Cliquez sur Enregistrer.

  9. Dans la section Mappages, sélectionnez Synchroniser les utilisateurs Microsoft Entra avec Symantec Web Security Service (WSS).

    Screenshot of the Mappings section with the Synchronize Microsoft Entra users to Symantec Web Security Service W S S option called out.

  10. Dans la section Mappage des attributs, passez en revue les attributs d'utilisateurs synchronisés entre Microsoft Entra ID et Symantec Web Security Service (WSS). Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les comptes d’utilisateur dans Symantec Web Security Service (WSS) pour les opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Screenshot of the Attribution Mapping section showing 16 matching properties.

  11. Dans la section Mappages, sélectionnez Synchroniser les groupes Microsoft Entra avec Symantec Web Security Service.

    Screenshot of the Mappings section with the Synchronize Microsoft Entra groups to Symantec Web Security Service W S S option called out.

  12. Dans la section Mappages des attributs, passez en revue les attributs de groupes qui sont synchronisés entre Microsoft Entra ID et Symantec Web Security Service (WSS). Les attributs sélectionnés en tant que propriétés de Correspondance sont utilisés pour faire correspondre les groupes dans Symantec Web Security Service (WSS) pour les opérations de mise à jour. Cliquez sur le bouton Enregistrer pour valider les modifications.

    Screenshot of the Attribution Mapping section showing three matching properties.

  13. Pour configurer des filtres d’étendue, reportez-vous aux instructions suivantes fournies dans Approvisionnement d’applications basé sur les attributs avec filtres d’étendue.

  14. Pour activer le service d'approvisionnement Microsoft Entra pour Symantec Web Security Service, modifiez l'état d'approvisionnement sur Activé dans la section Paramètres.

    Provisioning Status Toggled On

  15. Définissez les utilisateurs et/ou groupes à approvisionner sur Symantec Web Security Service (WSS) en choisissant les valeurs souhaitées dans le champ Étendue de la section Paramètres.

    Provisioning Scope

  16. Lorsque vous êtes prêt à effectuer l’approvisionnement, cliquez sur Enregistrer.

    Saving Provisioning Configuration

Cette opération démarre la synchronisation initiale de tous les utilisateurs et/ou groupes définis dans Étendue dans la section Paramètres. La synchronisation initiale prend plus de temps que les synchronisations ultérieures. Pour plus d’informations sur la durée d’approvisionnement des utilisateurs et/ou des groupes, voir Combien de temps faut-il pour approvisionner des utilisateurs ?.

Vous pouvez utiliser la section État actuel pour superviser la progression et suivre les liens vers votre rapport d'activité d'approvisionnement, qui décrit toutes les actions effectuées par le service d'approvisionnement Microsoft Entra sur Symantec Web Security Service (WSS). Pour plus d’informations, consultez Vérifier l’état de l’approvisionnement d’utilisateurs. Pour lire les journaux de provisionnement de Microsoft Entra, consultez Rapports sur le provisionnement automatique des comptes d'utilisateur.

Ressources supplémentaires

Étapes suivantes