Vai al contenuto

Aggiunta del provider di identità (Entra ID/Open IDC/ADFS)

Per utilizzare l'accesso federato occorre configurare un provider di identità.

Requisiti

Per utilizzare questa funzionalità è necessario essere Super Amministratore.

  • Prima di tutto, è necessario verificare un dominio. Non è possibile configurare un provider di identità se non è stato verificato un dominio. Vedere Verifica di un dominio federato.

  • Verificare di avere le informazioni necessarie per configurare il provider di identità.

Avviso

Se si desidera utilizzare l'accesso federato come opzione di accesso, bisogna assicurarsi che tutti gli amministratori e gli utenti siano assegnati a un dominio e abbiano un provider di identità.

È possibile scegliere Microsoft Entra ID (Azure AD), OpenID Connect o Microsoft AD FS come provider di identità per verificare le identità degli amministratori al momento dell’accesso. Consultare le sezioni precedenti per informazioni su come configurare il provider di identità desiderato.

Aggiunta di Microsoft Entra ID (Azure AD) come provider di identità

Prima di aggiungere Microsoft Entra ID (Azure AD) come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft Entra ID (Azure AD) come provider di identità.

È necessario annotare l’ID tenant della propria istanza di Microsoft Entra ID (Azure AD).

Per aggiungere Microsoft Entra ID (Azure AD), procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare Microsoft Entra ID (Azure ID).
  5. Cliccare su Vendor e selezionare Microsoft Entra ID (Azure AD).

    Impostazione di Microsoft Entra ID (Azure AD) come provider di identità.

  6. Immettere il proprio ID tenant.

  7. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  8. Cliccare su Salva.

  9. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di OpenID Connect come provider di identità

Prima di aggiungere OpenID Connect come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di OpenID Connect come provider di identità.

Nelle immagini di queste istruzioni abbiamo utilizzato Okta come provider di esempio per OpenID Connect.

Per aggiungere OpenID Connect, procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare OpenID Connect.
  5. Cliccare su Vendor e selezionare il proprio vendor.

    Ad esempio Okta.

    Configurazione di Okta come provider di identità.

  6. Inserire le seguenti informazioni:

    • ID del client: l’ID client per l’applicazione Sophos Central in Okta.
    • Autorità emittente: il Configured Custom Domain in Okta, ovvero https://${DOMAIN}.okta.com.
    • Endpoint autorizzato: https://$Issuer}/oauth2/v1/authorize.
    • URL JWKS: https://${Issuer}/oauth2/v1/keys.
  7. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  8. Cliccare su Salva.

  9. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di Microsoft AD FS come provider di identità

Prima di aggiungere Microsoft AD FS come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft AD FS come provider di identità.

È necessario conoscere il proprio URL dei metadati per AD FS.

Per aggiungere Microsoft AD FS, procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Inserire un nome e una descrizione.
  3. Cliccare su Tipo e selezionare Microsoft AD FS.
  4. Cliccare su Vendor e selezionare il proprio vendor.

    Configurazione di Microsoft AD FS come provider di identità.

  5. Immettere il proprio URL dei metadati per AD FS.

  6. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  7. Cliccare su Salva.

  8. In Provider di identità federati, selezionare il proprio provider di identità e prendere nota dei seguenti dettagli:

    • ID entità.
    • URL di callback.
  9. Aggiungere l'ID entità e l'URL di callback alla propria configurazione di AD FS.

  10. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.