Partager via


Configurer un connecteur Cisco Duo Device Trust

Microsoft Edge for Business se connecte à Cisco Duo pour renforcer la sécurité en activant la vérification de l’approbation des appareils sans avoir besoin d’agents supplémentaires. Simplifiez votre gestion de la sécurité avec une implémentation facile de Duo, garantissant un accès sécurisé aux applications et une protection améliorée du navigateur.

Conditions préalables

Configuration du portail Cisco Duo Administration

1. Créer l’intégration du connecteur Edge Device Trust

  1. Connectez-vous au volet duo Administration et accédez à Points de terminaison approuvés sous la section Appareils.
  2. S’il s’agit de votre première intégration de gestion, cliquez sur le bouton Bien démarrer en bas de la page d’introduction points de terminaison approuvés. Si vous ajoutez une autre intégration de gestion, cliquez sur le bouton Ajouter une intégration qui apparaît en haut de la page.
  3. Dans la page « Ajouter l’intégration des outils de gestion », recherchez Microsoft Edge for Business Connecteur Device Trust dans la liste des « outils Gestion des appareils », puis cliquez sur le sélecteur Ajouter cette intégration.
  4. Choisissez Windows dans les options « Recommandé », puis cliquez sur le bouton Ajouter .

La nouvelle intégration Microsoft Edge for Business Device Trust Connector est créée à l’état « Désactivé ». Vous l’activerez lorsque vous serez prêt à appliquer votre stratégie de points de terminaison approuvés Duo. Si l’approbation Edge for Business Device Trust Connector case activée échoue, toutes les intégrations Duo Desktop actives exécutent une case activée d’approbation comme secours.

Pendant l’installation, laissez le volet Duo Administration ouvert dans votre navigateur. Vous devez vous reporter à la page d’intégration du connecteur Edge for Business Device Trust pour effectuer les étapes de configuration Microsoft Entra.

2. Créer une inscription d’application dans Microsoft Entra

  1. Accédez à la centre d’administration Microsoft Entra> Applications > inscriptions d'applications > Nouvelle inscription.

  2. Inscrivez votre nouvelle application. Autorisez l’accès à « Comptes dans n’importe quel annuaire organisationnel (n’importe quel locataire Microsoft Entra ID – Multilocataire) ».

  3. Accédez à l’inscription de l’application nouvellement créée. Utilisez la navigation de gauche, sous « Gérer », pour accéder à Certificats & Secrets. Créez une clé secrète client pour votre application à utiliser dans une étape ultérieure.

  4. Dans le volet de navigation de gauche, accédez à Gérer les > autorisations d’API. Configurez les autorisations requises sur l’inscription de votre application nouvellement créée pour accorder à l’application les autorisations nécessaires pour accéder à l’API Device Trust.

    4.1. Recherchez « service de gestion Microsoft Edge » dans l’onglet « API que mon organization utilise ». Cliquez sur la ligne obtenue. REMARQUE : Si vous ne voyez pas l’application, vous devez l’ajouter à votre locataire.

    4.2 Si vous ne trouvez pas le service de gestion Microsoft Edge dans votre locataire , vous devez ajouter l’application à votre locataire pour la voir. Accédez à l’Explorer Graph et connectez-vous avec votre compte. Une fois que vous l’avez fait, copiez la requête affichée et exécutez-la (l’ID d’application est ff846ae4-7ec9-42f4-8576eb14198ad5e1). Veillez à accorder des autorisations à l’Explorateur de graphiques sous l’onglet « Modifier les autorisations ». Une fois cette étape terminée, vous devriez voir le service de gestion Microsoft Edge dans votre locataire

capture d’écran de duo connector1.

4.3. Sélectionnez « Autorisations d’application » et ajoutez l’autorisation « DeviceTrust.Read.All ».

Configurer le connecteur dans le service de gestion Edge

  1. Accédez au Centre Administration Microsoft
    Atteindre https://admin.microsoft.com/Adminportal/Home#/Edge/Connectors

  2. Découvrir le connecteur
    Sous Découvrir les connecteurs, recherchez le connecteur Cisco Duo Device Trust, puis sélectionnez Configurer.

  3. Sélectionner une stratégie
    Dans le champ Choisir une stratégie , sélectionnez une stratégie appropriée pour votre configuration de connecteur.

  4. Entrer des modèles d’URL
    Dans les modèles d’URL à autoriser, un par champ de ligne , entrez «https://duosecurity.com ».

  5. Enregistrer la configuration
    Sélectionnez Enregistrer la configuration pour appliquer vos modifications.

Terminer le déploiement de points de terminaison approuvés

Après avoir créé l’intégration des points de terminaison approuvés du connecteur Edge for Business Device Trust, définissez la stratégie Points de terminaison approuvés pour commencer à vérifier l’inscription du navigateur Edge for Business lorsque les utilisateurs s’authentifient auprès des services et applications protégés par Duo. 

Lorsque votre stratégie de points de terminaison approuvés est appliquée à vos applications Duo, revenez à Edge for Business

Intégration du connecteur Device Trust [Points de terminaison approuvés] dans le panneau Administration. La section « Modifier l’état de l’intégration » de la page affiche la status d’intégration actuelle (désactivée par défaut après la création). Vous pouvez choisir d’activer cette intégration uniquement pour les membres d’un ou plusieurs groupes de test spécifiés, ou d’activer pour tous les utilisateurs. 

capture d’écran du connecteur duo4.

Les pages Device Insight et Points de terminaison du volet duo Administration indiquent les appareils d’accès vérifiés.  

Vérifier votre configuration

Authentifiez-vous auprès d’une application protégée à l’aide d’un navigateur Edge entreprise managé.  

Lorsque la stratégie Points de terminaison approuvés est définie sur « Autoriser tous les points de terminaison », les utilisateurs reçoivent l’accès à l’application (en supposant que le navigateur Edge managé passe toutes les autres vérifications de stratégie) et Duo enregistre les status approuvées ou non approuvées de ce navigateur.  

Si la stratégie Points de terminaison approuvés est définie sur « Exiger que les points de terminaison soient approuvés » et que Duo vérifie correctement la status et la configuration de gestion du navigateur Edge entreprise managées par rapport aux paramètres de stratégie requis, l’utilisateur reçoit l’accès à l’application protégée. 

Si le navigateur Edge entreprise managé échoue aux vérifications de la configuration et de la stratégie, Duo refuse l’accès à l’application à partir du navigateur non géré.