Application cloud Symantec Web Security Service (WSS)

Pour ce faire, vous devez être connecté en tant que super-administrateur.

Le protocole SAML (Security Assertion Markup Language) permet à vos utilisateurs de se connecter aux applications cloud de l'entreprise avec leurs identifiants Google Cloud.

Configurer l'authentification unique via le protocole SAML pour Symantec Web Security Service (WSS)

Voici comment configurer l'authentification unique (SSO, Single Sign-On) via SAML pour l'application Symantec Web Security Service (WSS).

Étape 1 : Définissez Google comme fournisseur d'identité (IdP) SAML
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Cliquez sur Ajouter une applicationpuisRechercher des applications.
  4. Saisissez Symantec Web Security Service dans le champ de recherche.
  5. Dans les résultats de recherche, passez la souris sur l'application SAML Symantec Web Security Service, puis cliquez sur Sélectionner.
  6. Sur la page Informations sur le fournisseur d'identité Google :
    • Copiez l'URL d'authentification unique et l'ID d'entité, et conservez-les.
    • Téléchargez le Certificat.
  7. Cliquez sur Continuer.
  8. Sur la page Détails relatifs au fournisseur de services, les valeurs URL ACS et ID d'entité de Symantec Web Security Service sont configurées par défaut.
  9. Cliquez sur Continuer.
  10. Sur la page Mappage des attributs, cliquez sur le menu Sélectionner un champ et associez les attributs d'annuaire Google suivants aux attributs Symantec Web Security Service correspondants :
     
    Attribut d'annuaire Google Attribut Symantec Web Security Service (WSS)
    Détails professionnels > Département groupe
  11. (Facultatif) Pour saisir des noms de groupes pertinents pour cette application :
    1. Dans le champ Appartenance à un groupe (facultatif), cliquez sur Rechercher un groupe, saisissez une ou plusieurs lettres du nom du groupe, puis sélectionnez-en un.
    2. Ajoutez des groupes si nécessaire (75 groupes au maximum).
    3. Sous Attribut de l'application, saisissez le nom d'attribut correspondant des groupes du fournisseur de services.

    Quel que soit le nombre de noms de groupes saisis, la réponse SAML inclut uniquement les groupes dont un utilisateur est membre (directement ou indirectement). Pour en savoir plus, consultez À propos du mappage des informations d'appartenance à un groupe.

  12. Cliquez sur Terminer.
Étape 2 : Définissez Symantec Web Security Service (WSS) comme fournisseur de services (SP) SAML 2.0
  1. Ouvrez une nouvelle fenêtre de navigation privée dans votre navigateur.
  2. Connectez-vous au portail Symantec Web Security Service à l'adresse https://portal.threatpulse.com avec le compte administrateur Symantec Web Security Service de votre entreprise.
  3. Cliquez sur Solutions en haut à gauche, puis sur Service.
  4. Cliquez sur l'onglet Authentication (Authentification), puis sur l'onglet SAML.
  5. Saisissez ou sélectionnez les valeurs suivantes :
    • Entity ID (ID d'entité) : l'ID d'entité que vous avez copié à l'étape 1 ci-dessus
    • Endpoint URL (URL du point de terminaison) : l'URL d'authentification unique que vous avez copiée à l'étape 1
    • Endpoint type (Type de point de terminaison) : Post Endpoint (Point de terminaison POST)
    • Group Attribute (Attribut de groupe) : group
  6. Cliquez sur Add New Certificate (Ajouter un nouveau certificat), puis collez le certificat que vous avez téléchargé à l'étape 1 dans la fenêtre du certificat.
  7. Cliquez sur OK.
  8. Cliquez sur Enregistrer.
  9. Cliquez sur l'onglet Network (Réseau) en haut, puis sur l'onglet Locations (Emplacements).
  10. Cliquez sur Add Location (Ajouter un emplacement).
  11. Dans la boîte de dialogue Add Location (Ajouter un emplacement), renseignez le champ Location Name (Nom d'emplacement) pour le nouveau réseau, le champ Access Method (Méthode d'accès) et les autres informations requises.

    Pour en savoir plus sur l'ajout d'emplacements réseau, consultez "Add a Service Access Location" (Ajouter un emplacement d'accès aux services) dans le Symantec Web Security Service Solutions WebGuide (Guide en ligne de Symantec Web Security Service Solutions).

  12. Cliquez sur Enregistrer.
Étape 3 : Activez l'application Symantec Web Security Service (WSS)
  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez SymantecWSS.
  4. Cliquez sur Accès utilisateur.
  5. Pour activer ou désactiver un service pour tous les membres de votre organisation, cliquez sur Activé pour tous ou sur Désactivé pour tous, puis sur Enregistrer.

  6. (Facultatif) Pour activer ou désactiver un service pour une unité organisationnelle :
    1. Sur la gauche, sélectionnez l'unité organisationnelle souhaitée.
    2. Pour modifier l'état du service, sélectionnez Activé ou Désactivé.
    3. Choisissez une option :
      • Si l'état du service est défini sur Hérité et que vous souhaitez conserver le paramètre mis à jour, même si le paramètre parent est modifié, cliquez sur Remplacer.
      • Si l'état du service est défini sur Remplacé, cliquez sur Hériter pour rétablir le paramètre parent, ou cliquez sur Enregistrer pour conserver le nouveau paramètre, même si le paramètre parent est modifié.
        Remarque : En savoir plus sur la structure organisationnelle
  7. Pour activer un service pour un ensemble d'utilisateurs au sein d'une ou de plusieurs unités organisationnelles, sélectionnez un groupe d'accès. Pour plus d'informations, consultez la section Activer ou désactiver un service pour un groupe d'accès.
  8. Vérifiez que les ID de messagerie de votre compte utilisateur Symantec Web Security Service (WSS) correspondent à ceux de votre domaine Google.
Étape 4 : Vérifiez le bon fonctionnement de l'authentification unique

Symantec Web Security Service (WSS) est compatible à la fois avec l'authentification unique initiée par le fournisseur d'identité (IdP) et celle initiée par le fournisseur de services (SP). Pour vérifier le bon fonctionnement de l'authentification unique avec les deux modes :

Initiée par le fournisseur d'identité (IdP)

  1. Connectez-vous à votre Console d'administration Google.

    Connectez-vous avec un compte disposant de droits de super-administrateur (ne se terminant pas par @gmail.com).

  2. Dans la console d'administration, accédez à Menu  puis  Applications puis Applications Web et mobiles.
  3. Sélectionnez Symantec Web Security Service (WSS).
  4. En haut à gauche, cliquez sur Tester la connexion SAML

    Symantec Web Security Service (WSS) s'ouvre dans un onglet distinct. Si ce n'est pas le cas, mettez à jour vos paramètres IdP et SP à l'aide des informations contenues dans les messages d'erreur SAML, puis testez à nouveau la connexion SAML.

Initiée par le fournisseur de services (SP)

  1. Ouvrez une nouvelle fenêtre de navigateur. Ouvrez les paramètres réseau de votre navigateur, puis les paramètres du proxy.
  2. Définissez les paramètres du proxy sur "proxy.threatpulse.net:8080", puis enregistrez.
  3. Dans votre navigateur, accédez au site Web de votre choix. Vous devriez être automatiquement redirigé vers la page de connexion Google.
  4. Saisissez vos identifiants.
  5. Une fois vos identifiants authentifiés, vous devriez être redirigé vers le site Web que vous avez saisi.
 


Google, Google Workspace et les marques et logos associés sont des marques de Google LLC. Tous les autres noms de sociétés et de produits sont des marques des sociétés auxquelles ils sont associés.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
true
Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
11418603834725574997
true
Rechercher dans le centre d'aide
true
true
true
false
false