Azure Active Directory (AD Azure) est le répertoire multi-entité basé sur le cloud et le service de gestion d'identités de Microsoft.

Vérifiez que vous disposez d’un abonnement valide dans Azure AD qui gère le processus de connexion, et fournit les informations de connexion des utilisateurs finaux pour la console de mise en quarantaine de l’utilisateur final.

  1. Dans le portail de gestion Azure AD, sélectionnez un Active Directory pour lequel vous souhaitez mettre en œuvre une authentification unique.
  2. Cliquez sur Applications d’entreprise dans la zone de navigation de gauche et cliquez sur Nouvelle application.
  3. Cliquez sur Application hors galerie et indiquez un nom d’affichage pour votre application.
  4. Cliquez sur Assigner un utilisateur pour test (obligatoire), cliquez sur Ajouter un utilisateur, puis sélectionnez un utilisateur ou un groupe spécifique pour cette application.
  5. Cliquez sur Configurer la connexion unique (obligatoire) pour configurer la connexion entre votre application et Azure AD via le protocole SAML.
    1. Sélectionnez Connexion SAML dans la liste déroulante Mode connexion unique.
    2. Spécifiez l’identificateur et l’URL de réponse.
      Remarque :

      Spécifiez l’identificateur de votre région comme suit :

      • Europe, Moyen-Orient, Afrique : https://euq.hes.trendmicro.eu/uiserver/euq/ssoLogin

      • Autres régions : https://euq.hes.trendmicro.com/uiserver/euq/ssoLogin

      Spécifiez l’identificateur de votre région comme suit :

      • Europe, Moyen-Orient, Afrique : https://euq.hes.trendmicro.eu/uiserver/euq/ssoAssert

      • Autres régions : https://euq.hes.trendmicro.com/uiserver/euq/ssoAssert

    3. Sélectionnez Afficher et modifier tous les autres attributs utilisateur et cliquez sur Ajouter un attribut.
    4. Dans la boîte de dialogue Ajouter un attribut, définissez le nom et la valeur d’un attribut de jeton SAML et laissez le champ Espace de nom vide. Par exemple, tapez e-mail en tant que nom d’attribut et sélectionnez utilisateur.e-mail en tant que valeur d’attribut.
    5. Sous Certificat de signature SAML, cliquez sur Certificat (Base 64) pour télécharger un fichier de certificat pour la validation de la signature Azure AD dans Hosted Email Security et enregistrer les URL de connexion unique et de service de déconnexion.
    6. Spécifiez une adresse e-mail pour E-mail de notification.
  6. Cliquez sur Enregistrer.