Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

VMware Carbon Black Cloud ile Azure Active Directory Üzerinden Çoklu Oturum Açmayı Yapılandırma

Summary: Bu makalede, Azure Active Directory (AAD) ile Güvenlik Onayı Biçimlendirme Dili (SAML) entegrasyonu yoluyla VMware Carbon Black Cloud'da Çoklu oturum açmayı (SSO) etkinleştirmek için gereken yapılandırma adımları açıklanmaktadır. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Etkilenen Ürünler:

  • VMware Carbon Black Cloud

SSO, yöneticilerin mevcut Azure AD yapılandırmaları aracılığıyla oturum açmasına olanak tanımak için Carbon Black Cloud Console'da etkinleştirilebilir.

VMware Carbon Black Cloud, SSO için bir hizmet sağlayıcı (SP) tarafından başlatılan oturum açma işleminden yararlanır. SSO yapılandırmasını başlatmadan önce Uygulama Yöneticisi olarak Azure'a ve SISTEM Yöneticisi olarak VMware Carbon Black Cloud'a veya SAML yapılandırmasını değiştirmek için izinlere sahip bir yöneticiye erişiminizin olduğunu doğrulayın.

  1. Web tarayıcısında bölgeniz için uygun giriş sayfasına gidin ve yönetici hesabınızla oturum açın.
Not: Bölgelere göre giriş sayfaları aşağıda verilmiştir.
  1. Settings (Ayarlar) öğesini genişletin.

Ayarlar
Şekil 1: (Yalnızca İngilizce) Ayarları Genişletin

  1. Users (Kullanıcılar) öğesini seçin.

Users
Şekil 2: (Yalnızca İngilizce) Kullanıcıları Seç

  1. Carbon Black Ortamınız üzerinden SSO için gereken bilgileri toplamak üzere SAML Config (SAML Yapılandırması) altında Enabled (Etkin) öğesini seçin.
  2. Yeşil renkle vurgulanmış bilgileri, Azure yapılandırması sırasında gerektiği şekilde kopyalayın.
    • Turuncu ile vurgulanan bilgiler Azure'dan istenir ve aşağıdaki Azure bölümünde toplanır.
Not:
  • Bu bilgiler, ortamın kayıtlı olduğu Carbon Black örneğine bağlı olarak farklılık gösterir.
  • Çoklu oturum açma URL'si (HTTP yönlendirme bağlaması) ve X509 sertifikası doldurulup kaydedilinceye kadar ortamda hiçbir değişiklik yapılmaz.

SAML Yapılandırması
Şekil 3: (Yalnızca İngilizce) SAML Yapılandırması

  1. Uygulama Yöneticisi veya daha yüksek https://portal.azure.comBu köprü bağlantı sizi Dell Technologies dışındaki bir web sitesine yönlendirir. kullanarak azure portalında oturum açın.
  2. Üst çubukta arama yaparak Enterprise applications (Kurumsal uygulamalar) öğesine gidin.

Kurumsal uygulamalar
Şekil 4: (Yalnızca İngilizce) Enterprise Applications (Kurumsal Uygulamalar) bölümüne gidin

  1. Enterprise Applications (Kurumsal Uygulamalar) ekranında, Manage (Yönet) menüsünden All applications (Tüm uygulamalar) öğesine ve ardından New Application (Yeni Uygulama) seçeneğine tıklayın.

Tüm uygulamalar
Şekil 5: (Yalnızca İngilizce) New application (Yeni uygulama) öğesine tıklayın

  1. Create your own application (Kendi uygulamanızı oluşturun) seçeneğini belirleyin.

Azure AD Gallery'ye Göz Atma
Şekil 6: (Yalnızca İngilizce) Create your own application (Kendi uygulamanızı oluştur) öğesini seçin

  1. Create your own application (Kendi uygulamanızı oluştur) bölmesinde uygulama için bir ad girin. Gallery (Gallery olmayan) radyo düğmesinde bulmayabilirsiniz. Ardından Create (Oluştur) seçeneğine tıklayın.

Kendi uygulamanızı oluşturma
Şekil 7: (Yalnızca İngilizce) Gallery'de (Non-gallery) bulmadan başka bir uygulamayı entegre edin öğesini seçin

Not: Bu işlemin tamamlanması birkaç dakika sürebilir.
  1. Oluşturduğunuz uygulamanın sol Manage (Yönet) menüsünden Single sign-on (Çoklu oturum açma) öğesini seçin.

Çoklu oturum açma
Şekil 8: (Yalnızca İngilizce) Çoklu oturum açma seçeneğini seçin

  1. Select a single sign-on method (Çoklu oturum açma yöntemi seç) bölmesinde, çoklu oturum açma yöntemi olarak SAML'yi seçin.

Çoklu oturum açma yöntemi seçme
Şekil 9: (Yalnızca İngilizce) SAML'i seçin

  1. Basic SAML Configuration (Temel SAML Yapılandırması) öğesinin sağ üst köşesindeki Edit (Düzenle) simgesine tıklayın.

Temel SAML Yapılandırması
Şekil 10: (Yalnızca İngilizce) Edit (Düzenle) öğesine tıklayın

  1. VMware Carbon Black Cloud konsolundaki Hedef Kitle URL'siniTanımlayıcı (Varlık Kimliği) alanına yapıştırın ve varsayılan olarak ayarlayın.

Hedef Kitle
Şekil 11: (Yalnızca İngilizce) Hedef Kitle URL'sini Tanımlayıcı (Varlık Kimliği) alanına yapıştırın

  1. VMware Carbon Black Cloud Console'dan ACS (Consumer) URL'sini [ACS (Tüketici) URL'si] Reply URL (Assertion Consumer Service URL) [Yanıt URL'si (Onay Tüketici Hizmeti URL'si)] alanına yapıştırın ve varsayılan olarak ayarlayın.

ACS (Tüketici) URL'si
Şekil 12: (Yalnızca İngilizce) ACS (Tüketici) URL'sini Yanıt URL'sini (Assertion Tüketici Hizmeti URL'si) yapıştırın

  1. Basic SAML Configuration (Temel SAML Yapılandırması) öğesinin sol üst köşesindeki Save (Kaydet) simgesine tıklayın.

Kaydet
Şekil 13: (Yalnızca İngilizce) Kaydet öğesine tıklayın

  1. User Attributes & Claims (Kullanıcı Öznitelikleri ve Talepleri) öğesinin sağ üst köşesindeki Edit (Düzenle) simgesine tıklayın.

Kullanıcı Öznitelikleri ve Talepleri
Şekil 14: (Yalnızca İngilizce) Edit (Düzenle) öğesine tıklayın

  1. Ek Talepler için üç noktaya tıklayın user.surname, user.userprincipalname, user.givenname ve bu seçenekleri silin. Bu, user.mail Ek Talepler bölümünde yer alan tek taleptir.

Gerekli talep
Şekil 15: (Yalnızca İngilizce) Ek talepleri silin user.surname, user.userprincipalnameve user.givenname

Gerekli talep
Şekil 16: (Yalnızca İngilizce) Kullanıcı Postası kaldı

  1. Talebi değiştirmek için Required Claim (Gerekli Talep) bölümünde Unique User Identifier (Benzersiz Kullanıcı Tanımlayıcı) öğesine tıklayın.
  2. Kaynak Özniteliğini şu kaynaktan değiştirin: user.userprincipalname yerine user.mail.

Öznitelik
Şekil 17: (Yalnızca İngilizce) Kaynak Özniteliğini şu kaynaktan değiştirin: user.userprincipalname yerine user.mail

  1. Choose name identifier format (Ad tanımlayıcı biçimini seç) öğesini genişletin.

Ad tanımlayıcı biçimi
Şekil 18: (Yalnızca İngilizce) Choose name identifier format (Ad tanımlayıcı biçimini seç) öğesini genişletin

  1. Ad tanımlayıcı biçimini Default (Varsayılan) olarak değiştirin.

Varsayılan
Şekil 18: (Yalnızca İngilizce) Ad tanımlayıcı biçimini Varsayılan olarak değiştirin

  1. Sol üst köşedeki Save (Kaydet) simgesine tıklayın.
  2. Additional Claims (Ek Talepler) başlığının altında Claim name (Talep adı) öğesini seçin.

Talep adı
Şekil 19: (Yalnızca İngilizce) Talep Adını Seçin

  1. Name (Ad) değerini mail olarak değiştirin.
Not:
  • Name (Ad) sonuçlarını ayarm INVALID_ASSERTION Başarısızlık.
  • Ad Alanının temiz olduğundan emin olun. Bu saha girişlerinin INVALID_ASSERTION Başarısızlık.

Mail
Şekil 20: (Yalnızca İngilizce) Ad Alanını Temizle

  1. Değişiklikleri kaydedin, ardından User Attributes & Claims (Kullanıcı Öznitelikleri ve Talepleri) bölmesini kapatın.
  2. SAML Signing Certificate (SAML İmzalama Sertifikası) bölümünde, Certificate (Base64) [Sertifika (Base64)] seçeneğinin yanındaki Download (İndir) seçeneğine tıklayın ve sertifika dosyasını kaydedin. Bu seçenek, Carbon Black Cloud Console'u yapılandırırken kullanılır.

SAML İmzalama Sertifikası
Şekil 21: (Yalnızca İngilizce) Sertifika (Base64) dosyasını kaydetme

  1. Oturum Açma URL'sini Kurulum Uygulama Adı <bölümünden> kopyalayın. Bu seçenek, Carbon Black Cloud Console'u yapılandırırken kullanılır.

Uygulama adını ayarlama
Şekil 22: (Yalnızca İngilizce) Oturum Açma URL'sini Kopyala

  1. Kullanıcıların oturum açmalarına izin vermek için uygulamaya eklenmeleri gerekir. Sol taraftaki Manage (Yönet) menüsünden Users and groups (Kullanıcılar ve gruplar) öğesini seçin.

Kullanıcılar ve gruplar
Şekil 23: (Yalnızca İngilizce) Kullanıcıları ve grupları seçin

  1. Add user/group (Kullanıcı/grup ekle) seçeneğini belirleyin.

kullanıcı/grup ekleme
Şekil 24: (Yalnızca İngilizce) Add user/group (Kullanıcı/grup ekle) öğesini seçin

  1. Kullanıcı eklemek için None Selected (Hiçbiri Seçili Değil) öğesine tıklayın.

Hiçbiri seçili değil
Şekil 25: (Yalnızca İngilizce) None Selected (Seçili Yok) öğesine tıklayın

  1. Uygun kullanıcıları ve grupları atayıp Select (Seç) öğesine tıklayın.
Not: Atanan tüm kullanıcılar, VMware Carbon Black Cloud Console'a manuel olarak eklenmeli ve uygun bir role sahip olmalıdır. Rollerle ilgili daha fazla bilgi için VMware Carbon Black Cloud Yöneticileri Ekleme başlıklı makaleye başvurun.

Seçenek
Şekil 26: (Yalnızca İngilizce) Select (Seç) öğesine tıklayın

  1. Kullanıcılar eklendikten sonra sol alttaki Assign (Ata) seçeneğine tıklayın.

1 kullanıcı seçildi
Şekil 27: (Yalnızca İngilizce) Kullanıcı Ekle

Atama
Şekil 28: (Yalnızca İngilizce) Assign (Ata) öğesine tıklayın

Azure Yapılandırması bölümündeki adımları kullanarak SAML İmzalama Sertifikasını ve Oturum Açma URL'sini sağlayın.

  1. Web tarayıcısında bölgeniz için uygun giriş sayfasına gidin ve yönetici hesabınızla oturum açın.
Not: Bölgelere göre giriş sayfaları aşağıda verilmiştir.
  1. Settings (Ayarlar) öğesini genişletin.

Ayarlar
Şekil 29: (Yalnızca İngilizce) Ayarları Genişletin

  1. Users (Kullanıcılar) öğesini seçin.

Kullanıcılar
Şekil 30: (Yalnızca İngilizce) Kullanıcıları Seç

  1. SSO için SAML yapılandırmasını güncelleştirmek üzere SAML Config (SAML Yapılandırması) altında Enabled (Etkin) öğesini seçin.
  2. Azure Configuration (Azure Yapılandırması) bölümünden Oturum açma URL'sini Single sign-on URL (HTTP-redirect binding) [Çoklu oturum açma URL'si (HTTP yeniden yönlendirme bağlama)] alanına yapıştırın.

SAML Yapılandırması
Şekil 31: (Yalnızca İngilizce) Oturum Açma URL'sini Çoklu oturum açma URL'sini yapıştırın (HTTP-yönlendirme bağlama)

  1. Azure'dan daha önce indirdiğiniz SAML İmzalama Sertifikasına sağ tıklayın ve Open with….

SAML İmzalama Sertifikasına sağ tıklayın
Şekil 32: (Yalnızca İngilizce) Open with... (Şu şekilde aç) öğesini seçin:

  1. .cer dosyasını açmak için listeden Not Defteri'ni veya tercih ettiğiniz metin düzenleyiciyi seçin.

Not defteri
Şekil 33: (Yalnızca İngilizce) Not Defteri öğesini seçin

  1. Sertifika dosyasının içeriğini kopyalayın ve X509 sertifikası alanına yapıştırın.

Kopyalar
Şekil 34: (Yalnızca İngilizce) Sertifika dosyasının içeriğini kopyalama

 

Yapıştırır
Şekil 35: (Yalnızca İngilizce) X509 sertifika alanına yapıştır

Not: Bu alan; satır dönüşlerini, üstbilgi ve altbilgi metnini otomatik olarak keser.

Kaydet
Şekil 36: (Yalnızca İngilizce) Alan, satır iadelerini otomatik olarak kısaltır

Kaydet
Şekil 37: (Yalnızca İngilizce) Kaydet öğesine tıklayın

  1. Save (Kaydet) öğesine tıklayın. Ekranın üst kısmında SAML yapılandırmasının güncelleştirildiğini onaylayan bir mesaj görünür.

SAML yapılandırması güncelleştirildi
Şekil 38: (Yalnızca İngilizce) SAML yapılandırması güncellendi

  1. Web tarayıcısında bölgeniz için uygun giriş sayfasına gidin ve Sign in via SSO (SSO aracılığıyla Oturum Aç) seçeneğini belirleyin.
Not: Bölgelere göre giriş sayfaları aşağıda verilmiştir.

Carbon Black Cloud
Şekil 39: (Yalnızca İngilizce) Carbon Black Cloud Oturum Açma

  1. Azure uygulamasına atanan bir kullanıcının e-posta adresini girin ve ardından Sign In (Oturum Aç) öğesini seçin.

SSO ile oturum açma
Şekil 40: (Yalnızca İngilizce) SSO ile oturum açın

  1. Azure'da oturum açın ve ardından Carbon Black Cloud Console'a geçmek için Son Kullanıcı Sözleşmesini kabul edin (bu sözleşme, söz konusu kullanıcı hesabı için zaten kabul edilmemişse).

Son Kullanıcı Sözleşmesi
Şekil 41: (Yalnızca İngilizce) Son Kullanıcı Sözleşmesini kabul edin

VMware Carbon Black Cloud beklendiği gibi yüklenir.

VMware Carbon Black Cloud
Şekil 42: (Yalnızca İngilizce) VMware Carbon Black Cloud panosu


Destek ile iletişime geçmek için Dell Data Security Uluslararası Destek Telefon Numaraları başlıklı makaleye başvurun.
Çevrimiçi olarak teknik destek talebi oluşturmak için TechDirect adresine gidin.
Daha fazla faydalı bilgi ve kaynak için Dell Security Topluluk Forumu'na katılın.

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000193536
Article Type: How To
Last Modified: 13 Nov 2023
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.