View a markdown version of this page

Configuración de IDaaS de Entrust como origen - Amazon CloudWatch

Configuración de IDaaS de Entrust como origen

Integración con IDaaS de Entrust

Identidad como servicio (IDaaS) de Entrust es una plataforma de administración de identidades y accesos (IAM) basada en la nube que proporciona autenticación multifactor (MFA), inicio de sesión único (SSO), autenticación adaptativa basada en riesgos y capacidades integrales de auditoría para entornos de personal, consumidores y ciudadanos. La canalización de CloudWatch utiliza la API de REST de administración de IDaaS de Entrust para recuperar eventos de identidad y acceso del inquilino de IDaaS. La API de REST de administración proporciona acceso a dos categorías principales de registros: registros de autenticación (que capturan eventos de autenticación de usuarios en varios tipos de eventos, incluidos MFA, SSO, SAML, OIDC y métodos de autenticación sin contraseña) y registros de administración (que realizan un seguimiento de acciones y cambios administrativos en distintos tipos de entidades, como usuarios, grupos, aplicaciones, tokens y políticas).

Autenticación con IDaaS de Entrust

Para leer los registros, la canalización se debe autenticar con el inquilino de IDaaS de Entrust. El complemento admite autenticación con la API de administración mediante un applicationId y un sharedSecret.

Cree una aplicación para la API de administración

  • Vaya al portal de administración de IDaaS y vaya a Seguridad → Aplicaciones.

  • Elija + y seleccione API de administración en la lista de aplicaciones disponibles.

  • En la pestaña General, ingrese un nombre y una descripción para la aplicación y, a continuación, elija Siguiente.

  • En la pestaña Configuración, asigne el rol con los permisos requeridos por la aplicación y, a continuación, elija Enviar. La API de administración de IDaaS de Entrust requiere el rol de superadministrador para acceder a los puntos de conexión de los registros de auditoría.

  • En la pestaña Completar, elija Copiar para copiar el applicationId y el sharedSecret, o descargue el archivo JSON.

  • En AWS Secrets Manager, cree un secreto y almacene el applicationId con la clave client_id y el sharedSecret con la clave client_secret.

  • La URL base de la API de IDaaS es https://<hostname>, donde hostname se obtiene de las credenciales (por ejemplo, https://entrust.us.trustedauth.com).

Configuración de la canalización de CloudWatch

Para configurar la canalización para leer registros de auditoría de IDaaS de Entrust, elija entrust_idaas como origen de datos. Complete la información requerida, como el hostname del inquilino y el ARN del secreto de AWS Secrets Manager para las credenciales donde se almacenan el client_id y el client_secret. Una vez que haya creado la canalización, los datos estarán disponibles en el grupo de registro de Registros de CloudWatch.

Clases de eventos del Marco de esquema de ciberseguridad abierto compatibles

Esta integración admite la versión 1.5.0 del esquema OCSF y eventos que se asignan a Autenticación (3002) y Administración de entidades (3004).

La autenticación contiene los siguientes eventos:

  • AuthenticationAdminApiSuccessEvent

  • AuthenticationDeniedEvent

  • AuthenticationExternalSecondFactorBypassEvent

  • AuthenticationExternalSuccessEvent

  • AuthenticationFaceSuccessEvent

  • AuthenticationFidoSuccessEvent

  • AuthenticationFirstFactorExternalSuccessEvent

  • AuthenticationFirstFactorIdpSuccessEvent

  • AuthenticationFirstFactorPasswordSuccessEvent

  • AuthenticationGridSuccessEvent

  • AuthenticationGridWithTempAccessCodeSuccessEvent

  • AuthenticationIdpSuccessEvent

  • AuthenticationKbaSuccessEvent

  • AuthenticationLockedEvent

  • AuthenticationMagicLinkSuccessEvent

  • AuthenticationOtpCreatedEvent

  • AuthenticationOtpEmailSentEvent

  • AuthenticationOtpNoCreditEvent

  • AuthenticationOtpSentToAllEvent

  • AuthenticationOtpSmsSentEvent

  • AuthenticationOtpSuccessEvent

  • AuthenticationOtpUnavailableEvent

  • AuthenticationOtpVoiceSentEvent

  • AuthenticationOtpWithTempAccessCodeSuccessEvent

  • AuthenticationPasskeySuccessEvent

  • AuthenticationPasswordSuccessEvent

  • AuthenticationSecondFactorFaceSuccessEvent

  • AuthenticationSecondFactorFIDOSuccessEvent

  • AuthenticationSecondFactorGridSuccessEvent

  • AuthenticationSecondFactorGridWithTempAccessCodeSuccessEvent

  • AuthenticationSecondFactorKbaSuccessEvent

  • AuthenticationSecondFactorMagicLinkSuccessEvent

  • AuthenticationSecondFactorOtpSuccessEvent

  • AuthenticationSecondFactorOtpWithTempAccessCodeSuccessEvent

  • AuthenticationSecondFactorSmartCredentialPushSuccessEvent

  • AuthenticationSecondFactorTempAccessCodeSuccessEvent

  • AuthenticationSecondFactorTokenSuccessEvent

  • AuthenticationSecondFactorTokenWithTempAccessCodeSuccessEvent

  • AuthenticationSecondFactorUserCertificateSuccessEvent

  • AuthenticationSmartCredentialPushSuccessEvent

  • AuthenticationSmartLoginSuccessEvent

  • AuthenticationTempAccessCodeSuccessEvent

  • AuthenticationTokenPushSuccessEvent

  • AuthenticationTokenSuccessEvent

  • AuthenticationTokenWithTempAccessCodeSuccessEvent

  • AuthenticationUserCertificateSuccessEvent

  • MachineLockedEvent

  • OidcAuthenticationFailedEvent

  • OidcAuthenticationSuccessEvent

  • SamlAuthenticationFailedEvent

  • SamlAuthenticationSuccessEvent

  • UserPasswordChangeFailedEvent

  • UserPasswordChangeLockedEvent

  • UserStepUpAuthenticationSuccessEvent

  • VerificationDeniedEvent

  • VerificationIdpSuccessEvent

La administración de entidades contiene los eventos siguientes:

  • ACTIVESYNC

  • AD_CONNECTOR_DIRECTORIES

  • AGENTS

  • APPLICATIONS

  • ARCHIVES

  • AUTHENTICATIONFLOWS

  • AUTHORIZATIONGROUPS

  • AZURE_DIRECTORIES

  • BLACKLISTEDPASSWORDS

  • BULKENROLLMENTS

  • BULKGROUPS

  • BULKHARDWARETOKENS

  • BULKIDENTITYGUARD

  • BULKSMARTCARDS

  • BULKUSERS

  • CAS

  • CERTIFICATES

  • CLAIMS

  • CONTACTVERIFICATION

  • CONTEXTRULES

  • CREATETENANT

  • CREDENTIALDESIGNS

  • CUSTOMIZATIONVARIABLES

  • DIGITALIDCERTIFICATES

  • DIGITALIDCONFIGCERTTEMPS

  • DIGITALIDCONFIGS

  • DIGITALIDCONFIGSANS

  • DIGITALIDCONFIGVARIABLES

  • DIRECTORIES

  • DIRECTORYATTRIBUTES

  • DIRECTORYCONNECTIONS

  • DIRECTORYPASSWORD

  • DIRECTORYSEARCHATTRIBUTES

  • DIRECTORYSYNC

  • DOMAINCONTROLLERCERTS

  • EMAILTEMPLATES

  • EMAILVARIABLES

  • ENROLLMENTDESIGNS

  • ENROLLMENTS

  • ENTITLEMENTS

  • EXPECTEDLOCATIONS

  • EXPORTREPORTS

  • FACE

  • FIDOTOKENS

  • GATEWAYCSRS

  • GATEWAYS

  • GRIDCONTENTS

  • GRIDS

  • GROUPPOLICIES

  • GROUPS

  • HIGH_AVAILABILITY_GROUPS

  • HOSTNAMESETTINGS

  • IDENTITYPROVIDERS

  • IDPROOFING

  • IDPROOFINGLICENSE

  • INTELLITRUSTDESKTOPS

  • IPLISTS

  • ISSUANCE

  • MAGICLINKCONTENTS

  • MAGICLINKS

  • OAUTHROLES

  • ORGANIZATIONS

  • OTPPROVIDERS

  • OTPS

  • PIVCONTENTSIGNER

  • PKIAASCREDENTIALS

  • POLICYOVERRIDE

  • PREFERREDOTPPROVIDERS

  • PRINTERS

  • PUSHCREDENTIALS

  • QUESTIONS

  • RATELIMITING

  • REPORTS

  • RESOURCESERVERAPIS

  • RESOURCESERVERSCOPES

  • RISKENGINES

  • ROLES

  • SCDEFNPIVAPPLETCONFIGS

  • SCDEFNS

  • SCDEFNVARIABLES

  • SCHEDULEDTASKS

  • SCIMPROVISIONINGS

  • SENDAZUREAD

  • SENDEMAIL

  • SENDSCIM

  • SERVICEPROVIDERACCOUNTS

  • SERVICEPROVIDERS

  • SETTINGS

  • SMARTCARDS

  • SMARTCREDENTIALS

  • SMARTCREDENTIALSSIGNATURE

  • SPCLIENTCREDENTIALS

  • SPENTITLEMENTS

  • SPIDENTITYPROVIDERS

  • SPMANAGEMENTPLATFORM

  • SPROLES

  • SPUSERMGMT

  • SUBSCRIBERS

  • TEMPACCESSCODECONTENTS

  • TEMPACCESSCODES

  • TEMPLATES

  • TENANTS

  • TOKENACTIVATIONCONTENTS

  • TOKENS

  • TRANSACTIONITEMS

  • TRANSACTIONRULES

  • USERATTRIBUTES

  • USERATTRIBUTEVALUES

  • USERKBACHALLENGES

  • USERLOCATIONS

  • USERMACHINES

  • USEROAUTHTOKENS

  • USERPASSWORDS

  • USERQUESTIONANSWERS

  • USERQUESTIONS

  • USERRBASETTINGS

  • USERS

  • USERSITEROLES

  • USERSPROLES

  • WORDSYNONYMS