Esercitazione: Integrazione di Azure Active Directory con Symantec Web Security Service (WSS)Tutorial: Azure Active Directory integration with Symantec Web Security Service (WSS)

Questa esercitazione descrive come integrare l'account Symantec Web Security Service con l'account Azure Active Directory (Azure AD) in modo che WSS possa autenticare un utente finale di cui è stato effettuato il provisioning in Azure AD usando l'autenticazione SAML e applicare regole dei criteri a livello di utente o gruppo.In this tutorial, you will learn how to integrate your Symantec Web Security Service (WSS) account with your Azure Active Directory (Azure AD) account so that WSS can authenticate an end user provisioned in the Azure AD using SAML authentication and enforce user or group level policy rules.

L'integrazione di Symantec Web Security Service (WSS) con Azure AD offre i vantaggi seguenti:Integrating Symantec Web Security Service (WSS) with Azure AD provides you with the following benefits:

  • Gestire tutti gli utenti finali e i gruppi usati dall'account WSS dal portale di Azure AD.Manage all of the end users and groups used by your WSS account from your Azure AD portal.

  • Consentire agli utenti finali di autenticarsi in WSS usando le credenziali di Azure AD.Allow the end users to authenticate themselves in WSS using their Azure AD credentials.

  • Abilitare l'applicazione delle regole dei criteri a livello di utente e gruppo definite nell'account WSS.Enable the enforcement of user and group level policy rules defined in your WSS account.

Per altre informazioni sull'integrazione di app SaaS con Azure AD, vedere Informazioni sull'accesso alle applicazioni e Single Sign-On con Azure Active Directory.If you want to know more details about SaaS app integration with Azure AD, see what is application access and single sign-on with Azure Active Directory.

PrerequisitiPrerequisites

Per configurare l'integrazione di Azure AD con Symantec Web Security Service (WSS), sono necessari gli elementi seguenti:To configure Azure AD integration with Symantec Web Security Service (WSS), you need the following items:

  • Sottoscrizione di Azure AD.An Azure AD subscription
  • Account Symantec Web Security Service (WSS)A Symantec Web Security Service (WSS) account

Nota

Non è consigliabile usare un account WSS attualmente in uso nell'ambiente di produzione per testare i passaggi di questa esercitazione.To test the steps in this tutorial, we do not recommend using a WSS account that is currently being used for production purpose.

A questo scopo, è consigliabile seguire le indicazioni seguenti:To test the steps in this tutorial, you should follow these recommendations:

  • Non usare per i test un account WSS attualmente in uso nell'ambiente di produzione, a meno che ciò non sia necessario.Do not use your WSS account that is currently being used for production purpose for this test unless it is necessary.
  • Se non è disponibile un ambiente di valutazione di Azure AD, è possibile ottenere una versione di valutazione di un mese.If you don't have an Azure AD trial environment, you can get a one-month trial.

Descrizione dello scenarioScenario description

In questa esercitazione si configurerà Azure AD per abilitare l'accesso Single Sign-On a WSS usando le credenziali dell'utente finale definite nell'account Azure AD.In this tutorial, you will configure your Azure AD to enable single sign-on to WSS using the end user credentials defined in your Azure AD account. Lo scenario descritto in questa esercitazione prevede i due blocchi predefiniti seguenti:The scenario outlined in this tutorial consists of two main building blocks:

  1. Aggiunta dell'app Symantec Web Security Service (WSS) dalla raccoltaAdding the Symantec Web Security Service (WSS) app from the gallery
  2. Configurazione e test dell'accesso Single Sign-On di Azure ADConfiguring and testing Azure AD single sign-on

Per configurare l'integrazione di Symantec Web Security Service (WSS) in Azure AD, è necessario aggiungere Symantec Web Security Service (WSS) dalla raccolta all'elenco di app SaaS gestite.To configure the integration of Symantec Web Security Service (WSS) into Azure AD, you need to add Symantec Web Security Service (WSS) from the gallery to your list of managed SaaS apps.

Per aggiungere Symantec Web Security Service (WSS) dalla raccolta, seguire questa procedura:To add Symantec Web Security Service (WSS) from the gallery, perform the following steps:

  1. Nel portale di Azure fare clic sull'icona di Azure Active Directory nel riquadro di spostamento sinistro.In the Azure portal, on the left navigation panel, click Azure Active Directory icon.

    Pulsante Azure Active Directory

  2. Passare ad Applicazioni aziendali.Navigate to Enterprise applications. Andare quindi a Tutte le applicazioni.Then go to All applications.

    Pannello Applicazioni aziendali

  3. Fare clic sul pulsante Nuova applicazione nella parte superiore della finestra di dialogo per aggiungere una nuova applicazione.To add new application, click New application button on the top of dialog.

    Pulsante Nuova applicazione

  4. Nella casella di ricerca digitare Symantec Web Security Service (WSS), selezionare Symantec Web Security Service (WSS) nel pannello dei risultati e quindi fare clic sul pulsante Aggiungi per aggiungere l'applicazione.In the search box, type Symantec Web Security Service (WSS), select Symantec Web Security Service (WSS) from result panel then click Add button to add the application.

    Symantec Web Security Service (WSS) nell'elenco risultati

Configurare e testare l'accesso Single Sign-On di Azure ADConfigure and test Azure AD single sign-on

In questa sezione viene configurato e testato l'accesso Single Sign-On di Azure AD con Symantec Web Security Service (WSS) usando un utente di test di nome "Britta Simon".In this section, you configure and test Azure AD single sign-on with Symantec Web Security Service (WSS) based on a test user called "Britta Simon".

Per il funzionamento dell'accesso Single Sign-On, Azure AD deve conoscere l'utente controparte di Symantec Web Security Service (WSS) corrispondente a un utente di Azure AD.For single sign-on to work, Azure AD needs to know what the counterpart user in Symantec Web Security Service (WSS) is to a user in Azure AD. In altre parole, deve essere stabilita una relazione di collegamento tra un utente di Azure AD e l'utente correlato in Symantec Web Security Service (WSS).In other words, a link relationship between an Azure AD user and the related user in Symantec Web Security Service (WSS) needs to be established.

Per stabilire la relazione di collegamento, in Symantec Web Security Service (WSS) assegnare il valore del nome utente in Azure AD come valore di Username (Nome utente).In Symantec Web Security Service (WSS), assign the value of the user name in Azure AD as the value of the Username to establish the link relationship.

Per configurare e testare l'accesso Single Sign-On di Azure AD con Symantec Web Security Service (WSS), è necessario completare le procedure di base seguenti:To configure and test Azure AD single sign-on with Symantec Web Security Service (WSS), you need to complete the following building blocks:

  1. Configurare l'accesso Single Sign-On di Azure AD: per consentire agli utenti di usare questa funzionalità.Configure Azure AD Single Sign-On - to enable your users to use this feature.
  2. Creare un utente di test di Azure AD: per testare l'accesso Single Sign-On di Azure AD con l'utente Britta Simon.Create an Azure AD test user - to test Azure AD single sign-on with Britta Simon.
  3. Creare un utente di test di Symantec Web Security Service (WSS): per avere una controparte di Britta Simon in Symantec Web Security Service (WSS) collegata alla rappresentazione dell'utente in Azure AD.Create a Symantec Web Security Service (WSS) test user - to have a counterpart of Britta Simon in Symantec Web Security Service (WSS) that is linked to the Azure AD representation of user.
  4. Assegnare l'utente test di Azure AD: per abilitare Britta Simon all'uso dell'accesso Single Sign-On di Azure AD.Assign the Azure AD test user - to enable Britta Simon to use Azure AD single sign-on.
  5. Testare l'accesso Single Sign-On per verificare se la configurazione funziona.Test single sign-on - to verify whether the configuration works.

Configurare l'accesso Single Sign-On di Azure ADConfigure Azure AD single sign-on

In questa sezione viene abilitato l'accesso Single Sign-On di Azure AD nel portale di Azure e viene configurato l'accesso Single Sign-On nell'applicazione Symantec Web Security Service (WSS).In this section, you enable Azure AD single sign-on in the Azure portal and configure single sign-on in your Symantec Web Security Service (WSS) application.

Per configurare l'accesso Single Sign-On di Azure AD con Symantec Web Security Service (WSS), seguire questa procedura:To configure Azure AD single sign-on with Symantec Web Security Service (WSS), perform the following steps:

  1. Nella pagina di integrazione dell'applicazione Symantec Web Security Service (WSS) del portale di Azure fare clic su Single Sign-On.In the Azure portal, on the Symantec Web Security Service (WSS) application integration page, click Single sign-on.

    Collegamento Configura accesso Single Sign-On

  2. Nella finestra di dialogo Single Sign-On selezionare Accesso basato su SAML per Modalità per abilitare l'accesso Single Sign-On.On the Single sign-on dialog, select Mode as SAML-based Sign-on to enable single sign-on.

    Finestra di dialogo Single Sign-On

  3. Nella sezione URL e dominio Symantec Web Security Service (WSS) seguire questa procedura:On the Symantec Web Security Service (WSS) Domain and URLs section, perform the following steps:

    Informazioni su URL e dominio per l'accesso Single Sign-On di Symantec Web Security Service (WSS)

    a.a. Nella casella di testo Identificatore digitare l'URL: https://saml.threatpulse.net:8443/saml/saml_realmIn the Identifier textbox, type the URL: https://saml.threatpulse.net:8443/saml/saml_realm

    b.b. Nella casella di testo URL di risposta digitare l'URL: https://saml.threatpulse.net:8443/saml/saml_realm/bcsamlpostIn the Reply URL textbox, type the URL: https://saml.threatpulse.net:8443/saml/saml_realm/bcsamlpost

    Nota

    Contattare il team di supporto clienti di Symantec Web Security Service (WSS) se per qualche motivo i valori Identificatore e URL di risposta non funzionano.Please contact the Symantec Web Security Service (WSS) Client support team if the values for the Identifier and Reply URL are not working for some reason.

  4. Nella sezione Certificato di firma SAML fare clic su XML di metadati e quindi salvare il file dei metadati nel computer.On the SAML Signing Certificate section, click Metadata XML and then save the metadata file on your computer.

    Collegamento di download del certificato

  5. Fare clic sul pulsante Salva .Click Save button.

    Pulsante Salva per la configurazione dell'accesso Single Sign-On

  6. Per configurare l'accesso Single Sign-On sul lato Symantec Web Security Service (WSS), fare riferimento alla documentazione online di WSS.To configure single sign-on on the Symantec Web Security Service (WSS) side, refer to the WSS online documentation. Il file XML metadati scaricato dovrà essere importato nel portale di WSS.The downloaded Metadata XML file will need to be imported into the WSS portal. Per assistenza per la configurazione nel portale di WSS, contattare il team di supporto di Symantec Web Security Service (WSS).Contact the Symantec Web Security Service (WSS) support team if you need assistance with the configuration on the WSS portal.

Suggerimento

Un riepilogo delle istruzioni è disponibile all'interno del portale di Azure durante la configurazione dell'app.You can now read a concise version of these instructions inside the Azure portal, while you are setting up the app! Dopo aver aggiunto l'app dalla sezione Active Directory > Applicazioni aziendali è sufficiente fare clic sulla scheda Single Sign-On e accedere alla documentazione incorporata tramite la sezione Configurazione nella parte inferiore.After adding this app from the Active Directory > Enterprise Applications section, simply click the Single Sign-On tab and access the embedded documentation through the Configuration section at the bottom. Altre informazioni sulla funzione di documentazione incorporata sono disponibili in Azure AD embedded documentation (Documentazione incorporata di Azure AD).You can read more about the embedded documentation feature here: Azure AD embedded documentation

Creare un utente test di Azure ADCreate an Azure AD test user

Questa sezione descrive come creare un utente test denominato Britta Simon nel portale di Azure.The objective of this section is to create a test user in the Azure portal called Britta Simon.

Creare un utente test di Azure AD

Per creare un utente test in Azure AD, eseguire la procedura seguente:To create a test user in Azure AD, perform the following steps:

  1. Nel portale di Azure fare clic sul pulsante Azure Active Directory nel riquadro sinistro.In the Azure portal, in the left pane, click the Azure Active Directory button.

    Pulsante Azure Active Directory

  2. Per visualizzare l'elenco di utenti, passare a Utenti e gruppi e quindi fare clic su Tutti gli utenti.To display the list of users, go to Users and groups, and then click All users.

    Collegamenti "Utenti e gruppi" e "Tutti gli utenti"

  3. Per aprire la finestra di dialogo Utente fare clic su Aggiungi nella parte superiore della finestra di dialogo Tutti gli utenti.To open the User dialog box, click Add at the top of the All Users dialog box.

    Pulsante Aggiungi

  4. Nella finestra di dialogo Utente seguire questa procedura:In the User dialog box, perform the following steps:

    Finestra di dialogo Utente

    a.a. Nella casella Nome digitare BrittaSimon.In the Name box, type BrittaSimon.

    b.b. Nella casella Nome utente digitare l'indirizzo di posta elettronica dell'utente Britta Simon.In the User name box, type the email address of user Britta Simon.

    c.c. Selezionare la casella di controllo Mostra password e quindi prendere nota del valore visualizzato nella casella Password.Select the Show Password check box, and then write down the value that's displayed in the Password box.

    d.d. Fare clic su Crea.Click Create.

Creare un utente di test di Symantec Web Security Service (WSS)Create a Symantec Web Security Service (WSS) test user

In questa sezione viene creato un utente di nome Britta Simon in Symantec Web Security Service (WSS).In this section, you create a user called Britta Simon in Symantec Web Security Service (WSS). Il nome utente corrispondente può essere creato manualmente nel portale di WSS oppure è possibile attendere alcuni minuti (circa 15) affinché venga eseguita la sincronizzazione con il portale di WSS degli utenti/gruppi di cui è stato effettuato il provisioning in Azure AD.The corresponding end username can be manually created in the WSS portal or you can wait for the users/groups provisioned in the Azure AD to be synchronized to the WSS portal after a few minutes (~15 minutes). Gli utenti devono essere creati e attivati prima di usare l'accesso Single Sign-On.Users must be created and activated before you use single sign-on. È anche necessario effettuare il provisioning nel portale di Symantec Web Security Service (WSS) dell'indirizzo IP pubblico del computer dell'utente finale che verrà usato per esplorare i siti Web.The public IP address of the end user machine, which will be used to browse websites also need to be provisioned in the Symantec Web Security Service (WSS) portal.

Nota

Fare clic qui per ottenere l'indirizzo IP pubblico del computer.Please click here to get your machine's public IPaddress.

Assegnare l'utente test di Azure ADAssign the Azure AD test user

In questa sezione Britta Simon viene abilitata per l'uso dell'accesso Single Sign-On di Azure concedendole l'accesso a Symantec Web Security Service (WSS).In this section, you enable Britta Simon to use Azure single sign-on by granting access to Symantec Web Security Service (WSS).

Assegnare il ruolo utente

Per assegnare Britta Simon a Symantec Web Security Service (WSS), seguire questa procedura:To assign Britta Simon to Symantec Web Security Service (WSS), perform the following steps:

  1. Nel portale di Azure aprire la visualizzazione delle applicazioni e quindi la visualizzazione delle directory e passare ad Applicazioni aziendali, quindi fare clic su Tutte le applicazioni.In the Azure portal, open the applications view, and then navigate to the directory view and go to Enterprise applications then click All applications.

    Assegna utente

  2. Nell'elenco delle applicazioni selezionare Symantec Web Security Service (WSS).In the applications list, select Symantec Web Security Service (WSS).

    Collegamento di Symantec Web Security Service (WSS) nell'elenco delle applicazioni

  3. Scegliere Utenti e gruppi dal menu a sinistra.In the menu on the left, click Users and groups.

    Collegamento "Utenti e gruppi"

  4. Fare clic sul pulsante Aggiungi.Click Add button. Selezionare quindi Utenti e gruppi nella finestra di dialogo Aggiungi assegnazione.Then select Users and groups on Add Assignment dialog.

    Riquadro Aggiungi assegnazione

  5. Nella finestra di dialogo Utenti e gruppi selezionare Britta Simon nell'elenco Utenti.On Users and groups dialog, select Britta Simon in the Users list.

  6. Fare clic sul pulsante Seleziona nella finestra di dialogo Utenti e gruppi.Click Select button on Users and groups dialog.

  7. Fare clic sul pulsante Assegna nella finestra di dialogo Aggiungi assegnazione.Click Assign button on Add Assignment dialog.

Testare l'accesso Single Sign-OnTest single sign-on

In questa sezione verrà testata la funzionalità Single Sign-On dopo aver configurato l'account WSS per l'uso di Azure AD per l'autenticazione SAML.In this section, you'll test the single sign-on functionality now that you've configured your WSS account to use your Azure AD for SAML authentication.

Dopo aver configurato il Web browser per inoltrare il traffico a WSS, quando si apre il Web browser e si prova a esplorare un sito, si viene reindirizzati alla pagina di accesso di Azure.After you have configured your web browser to proxy traffic to WSS, when you open your web browser and try to browse to a site then you'll be redirected to the Azure sign-on page. Immettere le credenziali dell'utente finale di test di cui è stato effettuato il provisioning in Azure AD (ovvero BrittaSimon) e la password associata.Enter the credentials of the test end user that has been provisioned in the Azure AD (that is, BrittaSimon) and associated password. Una volta eseguita l'autenticazione, sarà possibile esplorare il sito Web scelto.Once authenticated, you'll be able to browse to the website that you chose. Se si crea una regola dei criteri sul lato WSS per impedire a BrittaSimon l'esplorazione di un sito specifico, quando si prova a esplorare tale sito come utente BrittaSimon viene visualizzata la pagina di blocco di WSS.Should you create a policy rule on the WSS side to block BrittaSimon from browsing to a particular site then you should see the WSS block page when you attempt to browse to that site as user BrittaSimon.

Risorse aggiuntiveAdditional resources