Configuration d’Azure AD pour TaaS

Pour utiliser Azure Active Directory (AD) en tant que fournisseur d’identité pour TaaS, vous devez d’abord le configurer. Pour plus d’informations sur la configuration d’Azure AD, consultez la section Comment ajouter Azure AD en tant que fournisseur d’identité AWS Cognito fédéré.

Créer une application SAML et fournir les métadonnées à Tanium

  1. Dans le portail de gestion Azure (https://portal.azure.com), cliquez sur Azure Active Directory.
  2. Dans la section Create (Créer), cliquez sur Enterprise Application (Application d’entreprise).
  3. Dans la section Browse Azure AD Gallery (Preview) (Naviguer dans la galerie Azure AD (Aperçu)), cliquez sur Create your own application (Créer votre propre application).
  4. Dans la section Create your own application (Créer votre propre application), entrez un nom, tel que Tanium ou TaaS, pour la nouvelle application, sélectionnez Integrate any other application you don't find in the gallery (Intégrer une autre application non trouvée dans la galerie), puis cliquez sur Add (Ajouter).
  5. Dans la section Getting Started (Mise en route), cliquez sur Set up single sign on (Configurer SSO), puis cliquez sur SAML (SAML).
    1. Dans la section Basic SAML Configuration (Configuration SAML de base), cliquez sur Edit (Modifier) et saisissez les valeurs suivantes depuis votre e-mail de bienvenue de Tanium.

      Identifier (Entity ID) (Identificateur (ID entité)) : Audience URI (SP Entity ID) (URI d’audience (ID entité SP))
      Reply URL (Assertion Consumer Service URL) (URL de réponse (URL du service consommateur de l’assertion) : URL SSO
      Sign on URL (URL de connexion) : TaaS Console URL (URL de la console TaaS)
      Logout Url (URL de déconnexion) : Sign out URL (URL de déconnexion)

    2. Laissez le champ Relay State (État de relais) vide, puis cliquez sur Save (Enregistrer).
    3. Pour fermer l’invite de réussite Save single sign-on configuration (Enregistrer la configuration d’authentification unique (SSO)), cliquez sur X, puis cliquez sur X pour fermer la section Basic SAML Configuration (Configuration SAML de base).
    4. Lorsque vous êtes invité à tester l’authentification unique (SSO), cliquez sur No, I'll test later (Non, je ferai le test ultérieurement).
  6. Dans la section User Attributes & Claims (Attributs utilisateur et revendications), cliquez sur Edit (Modifier).
    1. Vérifiez que la valeur pour Unique User Identifier (Name ID) (Identificateur d’utilisateur unique (ID de nom) est valide et renseignée pour tous les utilisateurs.
    2. Vérifiez que la valeur pour http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress contient l’adresse e-mail pour les utilisateurs que vous ajoutez à TaaS.
    3. Si l’une des valeurs est incorrecte, corrigez-la, puis cliquez sur X pour fermer la section User Attributes & Claims (Attributs utilisateur et revendications).
  7. Dans la section SAML Signing Certificate (Certificat de signature SAML), cliquez sur Download for Federation Metadata XML (Télécharger le XML de métadonnées de fédération), puis fournissez le fichier téléchargé à Tanium.
  8. (Facultatif) Dans le menu de navigation, cliquez sur Manage (Gérer) > Properties (Propriétés), chargez un logo pour l’application, puis cliquez sur Save (Enregistrer).

Attribuer l’application d’entreprise aux utilisateurs

Dans le menu de navigation, cliquez sur Manage (Gérer) > Users and groups (Utilisateurs et groupes), puis cliquez sur Add user (Ajouter un utilisateur) pour attribuer l’application d’entreprise à tous les utilisateurs auxquels vous souhaitez donner accès à TaaS.

Vous devez accorder l’accès à l’utilisateur qui est répertorié en tant que Primary TaaS Admin Username (Nom d’utilisateur de l’administrateur principal de TaaS) dans votre e-mail de bienvenue de Tanium. Cet utilisateur est le seul utilisateur qui est créé dans TaaS pendant le processus d’attribution. Des utilisateurs supplémentaires peuvent être créés dans TaaS par cet utilisateur ou d’autres utilisateurs délégués.