Vai al contenuto

Aggiungi un provider di identità

Per utilizzare l'accesso federato occorre configurare un provider di identità.

Requisiti

Occorre avere il ruolo di Super Amministratore Partner.

Avviso

Se si desidera utilizzare l'accesso federato come opzione di accesso, bisogna assicurarsi che tutti gli amministratori siano assegnati a un dominio e abbiano un provider di identità.

  • Prima di tutto, è necessario verificare un dominio. Non è possibile configurare un provider di identità se non è stato verificato un dominio. Vedere Verifica di un dominio federato.
  • Verificare di avere le informazioni necessarie per configurare il provider di identità.

Aggiungi un provider di identità

Per aggiungere un provider di identità, procedere come segue:

  1. Aprire Impostazioni e criteri > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.

    Aggiungi un provider di identità.

  3. Scegliere un provider di identità e immettere le informazioni richieste.

  4. Attivare il provider di identità.

    Nota

    Se modifica un provider esistente, è possibile scegliere se continuare a utilizzare o meno l’autenticazione a fattori multipli (MFA).

Aggiunta di Microsoft Entra ID (Azure AD) come provider di identità

Prima di aggiungere Microsoft Entra ID (Azure AD) come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft Entra ID (Azure AD) come provider di identità.

È necessario annotare l’ID tenant della propria istanza di Microsoft Entra ID (Azure AD).

Per aggiungere Microsoft Entra ID (Azure AD), procedere come segue:

  1. Aprire Impostazioni e criteri > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare Microsoft Entra ID (Azure ID).
  5. Cliccare su Vendor e selezionare Microsoft Entra ID (Azure AD).

    Impostazione di Microsoft Entra ID (Azure AD) come provider di identità.

  6. Immettere il proprio ID tenant.

  7. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più di un dominio. È possibile associare un solo utente a un dominio.

  8. Clicca su Salva.

  9. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di OpenID Connect come provider di identità

Prima di aggiungere OpenID Connect come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di OpenID Connect come provider di identità.

Nelle immagini di queste istruzioni abbiamo utilizzato Okta come provider di esempio per OpenID Connect.

Per aggiungere OpenID Connect, procedere come segue:

  1. Aprire Impostazioni e criteri > Provider di identità federati.
  2. Cliccare su Aggiungi provider di identità.
  3. Inserire un nome e una descrizione.
  4. Cliccare su Tipo e selezionare OpenID Connect.
  5. Cliccare su Vendor e selezionare il proprio vendor.

    Ad esempio Okta.

    Configurazione di Okta come provider di identità.

  6. Inserire le seguenti informazioni:

    • ID del client: l’ID client per l’applicazione Sophos Central in Okta.
    • Autorità emittente: il Configured Custom Domain in Okta, ovvero https://${DOMAIN}.okta.com.
    • Endpoint autorizzato: https://$Issuer}/oauth2/v1/authorize.
    • URL JWKS: https://${Issuer}/oauth2/v1/keys.
  7. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più di un dominio. È possibile associare un solo utente a un dominio.

  8. Clicca su Salva.

  9. In Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.

Aggiunta di Microsoft AD FS come provider di identità

Prima di aggiungere Microsoft AD FS come provider di identità, occorre seguire le istruzioni indicate in Utilizzo di Microsoft AD FS come provider di identità.

È necessario conoscere il proprio URL dei metadati per AD FS.

Per aggiungere Microsoft AD FS, procedere come segue:

  1. Aprire Impostazioni e criteri > Provider di identità federati.
  2. Inserire un nome e una descrizione.
  3. Cliccare su Tipo e selezionare Microsoft AD FS.
  4. Cliccare su Vendor e selezionare il proprio vendor.

    Configurazione di Microsoft AD FS come provider di identità.

  5. Immettere il proprio URL dei metadati per AD FS.

  6. Cliccare su Seleziona un dominio e scegliere il proprio dominio.

    È possibile aggiungere più di un dominio. È possibile associare un solo utente a un dominio.

  7. Clicca su Salva.

  8. In Provider di identità federati, selezionare il proprio provider di identità e prendere nota dei seguenti dettagli:

    • ID entità.
    • URL di callback.
  9. Aggiungere l'ID entità e l'URL di callback alla propria configurazione di AD FS.

  10. In Sophos Central Partner, aprire Impostazioni e criteri > Provider di identità federati, selezionare il proprio provider di identità e cliccare su Attiva.

    Nota

    Se non ne viene completata la configurazione o se sono state fornite informazioni non valide, il provider non potrà essere attivato.

È ora possibile configurare le impostazioni di accesso. Vedere Impostazioni di accesso Sophos.