Authentification à l'aide de SAML

Vous pouvez configurer l'authentification SAML pour que les utilisateurs Tenable Identity Exposure puissent utiliser l'authentification unique (SSO) initiée par le fournisseur d'identité lorsqu'ils se connectent à Tenable Identity Exposure.

Avant de commencer :

  • Consultez le guide de référence rapide Configuration SAML de Tenable (en anglais) pour connaître les étapes permettant de configurer SAML pour l'utiliser avec Tenable Identity Exposure.

  • Vérifiez que vous disposez des éléments suivants pour le fournisseur d'identité (IDP) :

    • SAML v2 uniquement.

    • L'option « Chiffrer l'assertion » (Assertion encryption) est activée.

    • Groupes IDP que Tenable Identity Exposure utilise pour y accorder l'accès dans le portail web Tenable Identity Exposure.

    • URL du serveur SAML.

    • Autorités de certification (CA) de confiance ayant signé le certificat du serveur SAML au format encodé PEM, commençant par -----BEGIN CERTIFICATE----- et se terminant par -----END CERTIFICATE-----.

Pour configurer l'authentification SAML :

  1. Dans Tenable Identity Exposure, cliquez sur Systèmes > Configuration.

    Le volet Configuration apparaît.

  2. Dans la section Authentification, cliquez sur SAML.

  3. Cliquez sur le curseur Activer l'authentification unique SAML.

    Un formulaire d'informations SAML apparaît.

    Configuration SAML

  4. Fournissez les informations suivantes :

    • Dans la zone URL du serveur SAML, saisissez l'URL complète du serveur SAML de l'IDP auquel Tenable Identity Exposure doit se connecter.

    • Dans la zone Autorités de certification de confiance, collez la CA ayant signé le certificat du serveur SAML.

  1. Dans la zone Certificat Tenable Identity Exposure, cliquez sur Générer et télécharger. Un nouveau certificat auto-signé est généré, la configuration SAML est mise à jour dans la base de données et un nouveau certificat à télécharger est renvoyé.

    Attention : l'utilisation de ce bouton perturbe votre configuration SAML, car Tenable Identity Exposure s'attend à ce que l'IDP s'authentifie immédiatement avec le certificat généré le plus récemment, alors que l'IDP utilise toujours un certificat précédent, s'il en existe un. Si vous générez un nouveau certificat Tenable Identity Exposure, vous devez reconfigurer votre IDP pour qu'il utilise le nouveau certificat.

  2. Cliquez sur le curseur Activer automatiquement le nouveau compte utilisateur créé pour activer les nouveaux comptes utilisateur après la première connexion SAML.

  3. Sous Terminaux Tenable Identity Exposure, fournissez les informations suivantes :

    • URL du fournisseur de service Tenable Identity Exposure

    • Terminal d'assertion du fournisseur de services de Tenable Identity Exposure

  1. Dans la section Profil et rôles par défaut, cliquez sur Ajouter un groupe SAML pour spécifier les groupes autorisés à s'authentifier.

    Un formulaire d'informations de groupe SAML apparaît.

  2. Fournissez les informations suivantes :

    • Dans la zone Nom du groupe SAML, saisissez le nom du groupe autorisé tel qu'il apparaît sur le serveur SAML.

    • Dans la zone déroulante Profil par défaut, sélectionnez le profil du groupe autorisé.

    • Dans la zone Rôles par défaut, sélectionnez les rôles du groupe autorisé.

  1. Si nécessaire, cliquez sur l'icône pour ajouter un nouveau groupe autorisé.

  2. Cliquez sur Enregistrer.

    Après avoir configuré l'authentification SAML, l'option SAML apparaît dans un onglet sur la page de connexion.

Pour plus d'informations sur les profils et les rôles de sécurité, voir :