Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products

Come configurare l'accesso Single Sign-on tramite Azure Active Directory con VMware Carbon Black Cloud

Summary: Questo articolo illustra la procedura di configurazione necessaria per abilitare l'accesso Single Sign-on (SSO) a VMware Carbon Black Cloud tramite l'integrazione SAML (Security Assertion Markup Language) con Azure Active Directory (AAD). ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Prodotti interessati:

  • VMware Carbon Black Cloud

È possibile abilitare l'accesso SSO all'interno della console Carbon Black Cloud per consentire agli amministratori di accedere tramite le configurazioni Azure AD esistenti.

VMware Carbon Black Cloud sfrutta l'accesso avviato da un fornitore di servizi per SSO. Prima di avviare la configurazione SSO, accertarsi di disporre dell'accesso ad Azure come application administrator e a VMware Carbon Black Cloud come System Administrator o amministratore con autorizzazioni per modificare la configurazione SAML.

  1. In un web browser passare alla pagina di accesso appropriata per la propria area geografica ed effettuare l'accesso con l'account amministratore.
Nota: le pagine di accesso regionali sono le seguenti.
  1. Espandere Settings.

Impostazioni
Figura 1. (solo in inglese) Espandere Impostazioni

  1. Selezionare Users.

Users
Figura 2. (solo in inglese) Seleziona utenti

  1. Selezionare Enabled in SAML Config per raccogliere le informazioni necessarie per SSO dall'ambiente Carbon Black.
  2. Copiare le informazioni evidenziate in verde, poiché sono richieste durante la configurazione di Azure.
    • Le informazioni evidenziate in arancione sono richieste da Azure e vengono raccolte nella sezione Azure riportata di seguito.
Nota:
  • Queste informazioni variano a seconda dell'istanza di Carbon Black in cui è registrato un ambiente.
  • Non vengono apportate modifiche all'ambiente fino al popolamento e al salvataggio dei campi Single sign-on URL (HTTP-redirect binding) e X509 certificate.

SAML Config
Figura 3. (solo in inglese) Configurazione SAML

  1. Accedere al portale Azure al https://portal.azure.comQuesto link ipertestuale indirizza a un sito web esterno a Dell Technologies. utilizzando un account con privilegi di amministratore dell'applicazione o superiore.
  2. Accedere a Enterprise applications effettuando una ricerca nella barra superiore.

Enterprise applications
Figura 4. (solo in inglese) Accedere ad Applicazioni di livello enterprise

  1. Nella schermata Enterprise applications cliccare su All applications dal menu Manage a sinistra, quindi cliccare sull'opzione New application.

All applications
Figura 5. (solo in inglese) Fare clic su Nuova applicazione

  1. Selezionare l'opzione Create your own application.

Browse Azure AD Gallery
Figura 6. (solo in inglese) Selezionare Crea la propria applicazione

  1. Nel riquadro Create your own application fornire un nome per l'applicazione, selezionare il pulsante di opzione Integra qualsiasi altra applicazione che non si trova nella galleria (Non-gallery), quindi fare clic su Crea.

Create your own application
Figura 7. (solo in inglese) Selezionare Integra qualsiasi altra applicazione che non si trova nella galleria (non galleria)

Nota: la creazione potrebbe richiedere alcuni istanti.
  1. Dall'applicazione creata, selezionare Single Sign-On nel menu Gestione a sinistra.

Single sign-on
Figura 8. (solo in inglese) Selezionare Single Sign-On

  1. Nel riquadro Select a single sign-on method scegliere SAML come metodo di Single Sign-on.

Selezionare un metodo di Single Sign-on
Figura 9. (solo in inglese) Selezionare SAML

  1. Cliccare sull'icona Edit nell'angolo superiore destro della sezione Basic SAML Configuration.

Basic SAML Configuration
Figura 10. (solo in inglese) Fare clic su Modifica

  1. Incollare l'URL audience dalla console VMware Carbon Black Cloud nel campo Identifier (Entity ID) e impostarlo come predefinito.

Audience
Figura 11. (solo in inglese) Incollare l'URL dell'audience nel campo IDENTIFICATORE (ID entità)

  1. Incollare ACS (Consumer) URL dalla console VMware Carbon Black Cloud nel campo Reply URL (Assertion Consumer Service URL) e impostarlo come predefinito.

ACS (Consumer) URL
Figura 12. (solo in inglese) Incollare l'URL di ACS (consumer) nell'URL di risposta (URL del servizio Per utenti privati asserzione)

  1. Cliccare sull'icona Save in alto a sinistra nel riquadro Basic SAML Configuration.

Save
Figura 13. (solo in inglese) Fare clic su Salva

  1. Cliccare sull'icona Edit in alto a destra della sezione User Attributes & Claims.

User Attributes & Claims
Figura 14: (solo in inglese) Fare clic su Modifica

  1. Fai clic sui tre punti per i claim aggiuntivi di user.surname, user.userprincipalname, user.givenname ed eliminare tali opzioni. Rimane così user.mail come unico claim nella sezione Claim aggiuntivi.

Required claim
Figura 15. (solo in inglese) Eliminare i claim aggiuntivi per user.surname, user.userprincipalnameuser.givenname

Required claim
Figura 16. (solo in inglese) La posta utente rimane

  1. Cliccare su Unique User Identifier nella sezione Required claim per modificare l'attestazione.
  2. Modificare l'attributo source da user.userprincipalname to user.mail.

Attribute
Figura 17. (solo in inglese) Modificare l'attributo source da user.userprincipalname to user.mail

  1. Espandere Choose name identifier format.

Name identifier format
Figura 18. (solo in inglese) Espandere Scegli formato id nome

  1. Modificare Name identifier format in Default.

Default
Figura 18. (solo in inglese) Modificare il formato dell'identificatore nome su Predefinito

  1. Cliccare sull'icona Save in alto a sinistra.
  2. Selezionare Claim name nell'intestazione Additional Claims.

Claim name
Figura 19. (solo in inglese) Seleziona il nome del claim

  1. Modificare Name in Mail.
Nota:
  • La mancata impostazione del nome genera INVALID_ASSERTION Errori.
  • Accertarsi che il namespace sia cancellato. Tutte le voci in questo campo generano INVALID_ASSERTION Errori.

Mail
Figura 20. (solo in inglese) Cancella namespace

  1. Cliccare su Save per salvare le modifiche, quindi su Close per chiudere il riquadro User Attributes & Claims.
  2. Nella sezione SAML Signing Certificate cliccare su Download accanto all'opzione Certificate (Base64) e salvare il file di certificato. Viene utilizzato durante la configurazione della console Carbon Black Cloud.

SAML Signing Certificate
Figura 21. (solo in inglese) Salva file certificato (Base64)

  1. Copiare l'URL di accesso dalla sezione Configurazione <nome> applicazione. Viene utilizzato durante la configurazione della console Carbon Black Cloud.

Set up <application name>
Figura 22. (solo in inglese) Copia URL di accesso

  1. Per poter eseguire l'accesso, gli utenti devono essere aggiunti all'applicazione. Selezionare Users and groups dal menu Manage a sinistra.

Users and groups
Figura 23. (solo in inglese) Selezionare Utenti e gruppi

  1. Selezionare l'opzione Add user/group.

Add user/group
Figura 24. (solo in inglese) Selezionare Aggiungi utente/gruppo

  1. Cliccare su None Selected per aggiungere un utente.

None Selected
Figura 25. (Solo in inglese) cliccare su None Selected (Nessuno selezionato)

  1. Assegnare gli utenti e i gruppi appropriati, quindi cliccare su Select.
Nota: gli utenti assegnati devono essere aggiunti e avere un ruolo appropriato impostato manualmente nella console VMware Carbon Black Cloud. Per ulteriori informazioni sull'aggiunta di ruoli, fare riferimento a Come aggiungere amministratori VMware Carbon Black Cloud.

Selezionare
Figura 26. (solo in inglese) Fare clic su Select

  1. Una volta aggiunti gli utenti, cliccare su Assign in basso a sinistra.

1 user selected
Figura 27. (solo in inglese) Aggiungi utenti

Assign
Figura 28. (solo in inglese) Fare clic su Assign

Disporre dei valori di SAML Signing Certificate e Login URL dalla procedura descritta nella sezione Configurazione di Azure.

  1. In un web browser passare alla pagina di accesso appropriata per la propria area geografica ed effettuare l'accesso con l'account amministratore.
Nota: le pagine di accesso regionali sono le seguenti.
  1. Espandere Settings.

Impostazioni
Figura 29. (solo in inglese) Espandere Impostazioni

  1. Selezionare Users.

Users
Figura 30. (solo in inglese) Seleziona utenti

  1. Selezionare Enabled in SAML Config per aggiornare la configurazione SAML per SSO.
  2. Incollare il valore di Login URL dalla sezione Configurazione di Azure nel campo Single sign-on URL (HTTP-redirect binding).

SAML Config
Figura 31. (solo in inglese) Incollare l'URL di accesso all'URL Single Sign-On (binding reindirizzamento HTTP)

  1. Cliccare con il pulsante destro del mouse sul certificato di firma SAML scaricato in precedenza da Azure e selezionare Open with….

Cliccare con il pulsante destro del mouse sul certificato di firma SAML
Figura 32. (solo in inglese) Selezionare Apri con...

  1. Scegliere Blocco note o un editor di testo qualsiasi dall'elenco per aprire il file .cer.

Blocco note
Figura 33. (solo in inglese) Selezionare Blocco note.

  1. Copiare il contenuto del file di certificato e incollarlo nel campo X509 certificate.

Copia
Figura 34. (solo in inglese) Copiare il contenuto del file di certificato

 

Incolla
Figura 35. (solo in inglese) Incolla nel campo certificato X509

Nota: questo campo tronca automaticamente i ritorni a capo, l'intestazione e il piè di pagina.

Save
Figura 36. (solo in inglese) Il campo tronca automaticamente i ritorni a riga

Save
Figura 37. (solo in inglese) Fare clic su Salva

  1. Cliccare su Save. Nella parte superiore della schermata viene visualizzato un messaggio indicante che la configurazione SAML è stata aggiornata.

SAML configuration updated
Figura 38. (solo in inglese) Configurazione SAML aggiornata

  1. In un web browser passare alla pagina di accesso appropriata per la propria area geografica e selezionare l'opzione Sign in via SSO.
Nota: le pagine di accesso regionali sono le seguenti.

Carbon Black Cloud
Figura 39. (solo in inglese) Accesso a Carbon Black Cloud

  1. Inserire l'indirizzo e-mail di un utente assegnato all'applicazione Azure, quindi selezionare Sign in.

Sign in with SSO
Figura 40: (solo in inglese) Accedere con SSO

  1. Accedere ad Azure, quindi accettare il contratto con l'utente finale per passare alla console Carbon Black Cloud (se non è già stato accettato per questo account utente).

End User Agreement
Figura 41. (solo in inglese) Accettare il contratto con l'utente finale

VMware Carbon Black Cloud viene caricato come previsto.

VMware Carbon Black Cloud
Figura 42. (solo in inglese) Dashboard di VMware Carbon Black Cloud


Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.

Affected Products

VMware Carbon Black
Article Properties
Article Number: 000193536
Article Type: How To
Last Modified: 13 Nov 2023
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.