Application Windows Client Authenticator pour Maverics

Application Windows Client Authenticator pour Maverics

L’application Windows Client Authenticator pour Maverics permet aux utilisateurs de Windows/IIS de valider leur identité auprès de l’orchestrateur Maverics à l’aide de leurs identifiants Windows Desktop. L’application Windows Client Authenticator doit être installée sur le serveur IIS. L’application peut être téléchargée depuis n’importe quel environnement.

Conditions requises

Pour installer l’application Windows Client Authenticator, vous aurez besoin de :

  • IIS avec fonctionnalités de serveur Web activées
  • .Paquet d’hébergement Windows Server NET 7.0.13 (le programme d’installation se chargera d’installer le paquet pour vous s’il n’est pas déjà installé)
  • Disposer des droits d’administrateur
  • Windows Server 2008 R2 ou version ultérieure

Installation

  1. Exécutez le fichier d’installation WindowsClientAuthenticatorAppforMaverics.exe.
  2. Acceptez les termes de la licence et cliquez sur Install. Le programme d’installation recherchera le .Paquet d’hébergement Windows Server NET 7.0.13. Si le paquet n’a pas encore été installé, le programme se chargera de l’installation. Lorsque la boîte de dialogue du paquet d’hébergement apparaît, vous pouvez accepter l’installation ou réparer le système.
  3. Ouvrez Internet Information Systems (IIS) Manager.
  4. À partir de la console IIS Manager, accédez à Connections et sélectionnez Windows Client Authenticator App for Maverics.
  5. Sous Windows Client Authenticator App for Maverics Home > IIS, double-cliquez sur Authentication et procédez comme suit :
  • désactivez Anonymous Authentication
  • activez Windows Authentication Authentication
  1. Sous Actions (tout à droite de la fenêtre du Gestionnaire IIS), cliquez sur Providers.
  • Dans la fenêtre modale sous Enabled Providers, sélectionnez Negotiate et cliquez sur Remove.
  • Assurez-vous que NTLM est le seul fournisseur activé. Fournisseurs activés
  • Cliquez sur OK.
  • Action > Les paramètres avancés sont facultatifs.
  1. Par défaut, Windows Client Authenticator s’exécute sur le port 80. Strata recommande de modifier la liaison du site pour utiliser https à la place, ce qui permet de renforcer la sécurité. Pour ce faire :
    • Dans l’application Windows Client Authenticator App for Maverics Home > Actions > Edit Site, cliquez sur Bindings.
    • Dans Site Bindings, activez HTTPS et modifiez le port (facultatif). Cliquez ensuite sur OK.
  2. Ajoutez un enregistrement de système de noms de domaine pour le site web Windows Client Authenticator App se rattachant à votre contrôleur de domaine. (facultatif si vous utilisez un système de noms de domaines public)

Configuration avec Maverics

Pour configurer Windows Client Authenticator avec Maverics, vous devez fournir un nom convivial à la configuration et l’URL de la liaison du nom d’hôte. En option, vous pouvez indiquer le chemin d’accès à votre autorité de certification.

Reportez-vous à la section Connecteur Windows Client Authenticator pour plus de détails sur la manière de configurer Maverics pour s’authentifier par rapport à l’application Windows Client Authenticator.

Essais de l’installation

  1. Dans votre navigateur, saisissez l’URL de la liaison du nom d’hôte de l’application Windows Client Authenticator.
  2. Lorsque l’invite apparaît, saisissez vos informations d’identification Windows pour le compte de domaine.
  3. La page de renvoi doit comporter votre nom d’utilisateur.

Configuration avec Windows NT LAN Manager (NTLM)

Windows Client Authenticator peut être configuré pour utiliser l’authentification NTLM transparente afin que les utilisateurs n’aient à saisir leurs informations d’identification qu’une seule fois.

Microsoft Edge et Google Chrome

  1. Accédez à Paramètres Internet > Intranet local > Avancé.
  2. Sous Add this website to the zone:, ajoutez l’URL du site Windows Client Authenticator et l’URL de l’application.

Firefox

  1. Ouvrez un nouvel onglet et accédez à about:config.
  2. Cherchez les paramètres suivants et ajoutez l’URL du site Windows Client Authenticator et l’URL de l’application (séparées par une virgule) à ces trois paramètres :
    network.automatic-ntlm-auth.trusted-uris
    network.negotiate-auth.delegation-uris
    network.negotiate-auth.trusted-uris
  3. Recherchez le paramètre signon.autologin.proxy, et définissez-le sur true.