Gestion de la sécurité/utilisateur : Présentation

Document created by RSA Information Design and Development on Feb 6, 2017
Version 1Show Document
  • View in full screen mode
  

Cette rubrique présente l'authentification PKI (infrastructure à clé publique) et son utilisation pour l'accès à l'interface utilisateur de Security Analytics.

À partir de la version 10.5.0.2, vous pouvez utiliser l'authentification PKI pour accéder à l'interface utilisateur de Security Analytics. L'infrastructure PKI permet aux utilisateurs de s'authentifier et d'accéder à l'interface utilisateur de Security Analytics à l'aide de certificats numériques.

Les certificats sont émis par une autorité de certification (AC) tierce ((externe au serveur Security Analytics). Les catégories suivantes de certificats sont requises pour l’authentification PKI :

  • certificat de serveur Security Analytics (clé privée et sa chaîne) ;
  • certificats d'autorités de certification (AC) de confiance ;
  • certificat utilisateur (délivré par l'autorité de certification).

certificat de serveur Security Analytics

Ce certificat est utilisé par le serveur Security Analytics pour présenter son identité. Ce certificat est émis par une autorité de certification de confiance. Lorsqu'un utilisateur accède à l'interface utilisateur de Security Analytics par HTTPS, ce certificat est présenté à l'utilisateur dans le navigateur Web.

Certificats d'autorités de certification (AC) de confiance

Il s'agit d'une collection de certificats d'autorités de certification. Le serveur Security Analytics utilise ces certificats comme autorités de confiance pour valider le certificat fourni par l'utilisateur. Si l'utilisateur ne dispose pas d'un certificat signé par l'une de ces autorités de certification, il n'est pas autorisé à accéder à l'interface utilisateur de Security Analytics. 

Certificat utilisateur

Grâce à ce certificat, l'utilisateur de Security Analytics peut décliner son identité. Ce certificat est émis par une autorité de certification approuvée par les utilisateurs. Par défaut, les certificats utilisateur sont identifiés par la plupart des navigateurs. Si les certificats ne sont pas identifiés, l'utilisateur doit les importer dans le magasin de certificats du navigateur.

Workflow de l'authentification PKI de Security Analytics

La figure suivante montre comment l'utilisateur peut accéder à Security Analytics via l'authentification PKI.

Les points suivants décrivent le workflow de la figure cidessus.

  1. L'utilisateur tente d'accéder à l'interface utilisateur de Security Analytics à l'aide du navigateur Web. Exemple : https://sahost/login
  2. L'utilisateur est invité à sélectionner le certificat utilisateur.

Remarque : L'invite de sélection du certificat peut apparaître différemment selon le navigateur.

  1. L’utilisateur sélectionne le certificat. Le navigateur envoie le certificat sélectionné au serveur Security Analytics à des fins d’authentification.
  2. Si l'authentification réussit, le serveur Security Analytics autorise l'accès de l'utilisateur en fonction des groupes d'utilisateurs configurés sur le ou les serveurs Active Directory. 
  3. En cas de succès de l'authentification de l'utilisateur et de son autorisation d'accès, le tableau de bord Security Analytics s'affiche.

Remarque : En cas d'échec de la validation du certificat, l'utilisateur n'a pas accès au tableau de bord Security Analytics.

You are here
Table of Contents > Configurer l'authentification PKI (Public Key Infrastructure > Présentation

Attachments

    Outcomes