Vai al contenuto

Aggiunta del provider di identità (Entra ID/Open IDC/ADFS)

Per utilizzare l'accesso federato occorre configurare un provider di identità.

Requisiti

Per utilizzare questa funzionalità è necessario essere Super Amministratore.

  • Prima di tutto, è necessario verificare un dominio. Non è possibile configurare un provider di identità se non è stato verificato un dominio. Vedere Verifica di un dominio federato.

  • Verificare di avere le informazioni necessarie per configurare il provider di identità.

Avviso

Se si desidera utilizzare l'accesso federato come opzione di accesso, bisogna assicurarsi che tutti gli amministratori e gli utenti siano assegnati a un dominio e abbiano un provider di identità.

È possibile selezionare Microsoft Entra ID, OpenID Connect o Microsoft AD FS come provider di identità per verificare le identità degli amministratori al momento dell’accesso. Consultare le sezioni precedenti per informazioni su come configurare il provider di identità desiderato.

Aggiunta di Microsoft Entra ID come provider di identità

È possibile aggiungere Microsoft Entra ID come provider di identità.

Procedura

Prima di aggiungere Microsoft Entra ID come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft Entra ID come provider di identità.

È necessario annotare l’ID tenant della propria istanza di Microsoft Entra ID.

Per aggiungere Microsoft Entra ID, procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare Microsoft Entra ID.
  5. Cliccare su Vendor e selezionare Microsoft Entra ID.
  6. In Configura impostazioni di Entra ID, inserire l’ID tenant.
  7. In Configura domini, cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  8. In Conferma implementazione dell’MFA da parte del provider di identità, selezionare una delle seguenti opzioni:

    • MFA implementata dal provider di identità: Sophos Central consente al provider di identità (IdP) di applicare l’autenticazione a più fattori (MFA).
    • Nessuna MFA implementata dal provider di identità: Sophos Central applica l’MFA una volta completata l’autenticazione dell’IdP.
  9. Cliccare su Salva.

    Impostazione di Microsoft Entra ID come provider di identità.

  10. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di OpenID Connect come provider di identità

È possibile aggiungere OpenID Connect come provider di identità.

Procedura

Prima di aggiungere OpenID Connect come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di OpenID Connect come provider di identità.

Nelle immagini di queste istruzioni abbiamo utilizzato Okta come provider di esempio per OpenID Connect.

Per aggiungere OpenID Connect, procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare OpenID Connect.
  5. Cliccare su Vendor e selezionare il proprio vendor. Ad esempio Okta.
  6. In Configura impostazioni di OpenID Connect, immettere le seguenti informazioni:

    • ID del client: l’ID client per l’applicazione Sophos Central in Okta.
    • Autorità emittente: il Configured Custom Domain in Okta, ovvero https://${DOMAIN}.okta.com.
    • Endpoint autorizzato: https://$Issuer}/oauth2/v1/authorize.
    • URL JWKS: https://${Issuer}/oauth2/v1/keys.
  7. In Configura domini, cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  8. In Conferma implementazione dell’MFA da parte del provider di identità, selezionare una delle seguenti opzioni:

    • MFA implementata dal provider di identità: Sophos Central consente al provider di identità (IdP) di applicare l’autenticazione a più fattori (MFA).
    • Nessuna MFA implementata dal provider di identità: Sophos Central applica l’MFA una volta completata l’autenticazione dell’IdP.
  9. Cliccare su Salva.

    Configurazione di OpenID Connect come provider di identità.

  10. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di Microsoft AD FS come provider di identità

Microsoft AD FS può essere utilizzato come provider di identità.

Procedura

Prima di aggiungere Microsoft AD FS come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft AD FS come provider di identità.

È necessario conoscere il proprio URL dei metadati per AD FS.

Per aggiungere Microsoft AD FS, procedere come segue:

  1. Selezionare Prodotti > Impostazioni generali > Provider di identità federati.
  2. Inserire un nome e una descrizione.
  3. Cliccare su Tipo e selezionare Microsoft AD FS.
  4. Cliccare su Vendor e selezionare il proprio vendor.
  5. In URL dei metadati di AD FS, inserire l’URL dei metadati di AD FS.
  6. In Configura domini, cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più domini, ma ogni utente può essere associato solo a un dominio.

  7. In Conferma implementazione dell’MFA da parte del provider di identità, selezionare una delle seguenti opzioni:

    • MFA implementata dal provider di identità: Sophos Central consente al provider di identità (IdP) di applicare l’autenticazione a più fattori (MFA).
    • Nessuna MFA implementata dal provider di identità: Sophos Central applica l’MFA una volta completata l’autenticazione dell’IdP.
  8. Cliccare su Salva.

    Configurazione di Microsoft AD FS come provider di identità.

  9. In Provider di identità federati, selezionare il proprio provider di identità e prendere nota dei seguenti dettagli:

    • ID entità.
    • URL di callback.
  10. Aggiungere l'ID entità e l'URL di callback alla propria configurazione di AD FS.

  11. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.