Configura Okta per AppFabric - AWS AppFabric

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Configura Okta per AppFabric

Okta è la World's Identity Company. In qualità di principale partner indipendente per l'identità, Okta consente a tutti di utilizzare in sicurezza qualsiasi tecnologia, ovunque, su qualsiasi dispositivo o app. I marchi più affidabili si fidano Okta per consentire l'accesso, l'autenticazione e l'automazione sicuri. Con flessibilità e neutralità al centro di Okta Workforce Identity e Customer Identity Clouds, i leader aziendali e gli sviluppatori possono concentrarsi sull'innovazione e accelerare la trasformazione digitale, grazie a soluzioni personalizzabili e più di 7.000 integrazioni predefinite. Okta sta costruendo un mondo in cui l'identità ti appartiene. Scopri di più su okta.com.

È possibile utilizzare… AWS AppFabric per motivi di sicurezza, per controllare i registri e i dati degli utenti da Okta, normalizza i dati in formato Open Cybersecurity Schema Framework (OCSF) e inviali in un bucket Amazon Simple Storage Service (Amazon S3) o in un flusso Amazon Data Firehose.

AppFabric supporto per Okta

AppFabric supporta la ricezione di informazioni sugli utenti e registri di controllo da Okta.

Prerequisiti

Da utilizzare per AppFabric trasferire i registri di controllo da Okta verso le destinazioni supportate, è necessario soddisfare i seguenti requisiti:

  • È possibile utilizzare AppFabric con qualsiasi Okta tipo di piano.

  • Devi avere un utente con il ruolo di Super Amministratore nel tuo Okta account.

  • L'utente che approva l'autorizzazione dell'app AppFabric deve inoltre avere il ruolo di Super Amministratore presso Okta account.

Considerazioni sui limiti di velocità

Okta impone limiti di aliquota al Okta API. Per ulteriori informazioni sul Okta APIlimiti di velocità, vedi Limiti di velocità nel Okta Guida per gli sviluppatori su Okta sito web. Se la combinazione di AppFabric e quella esistente Okta APIle applicazioni superano Okta, la visualizzazione dei registri di controllo AppFabric potrebbe subire ritardi.

Considerazioni sul ritardo dei dati

Potresti riscontrare un ritardo fino a 30 minuti prima che un evento di audit venga consegnato a destinazione. Ciò è dovuto al ritardo negli eventi di controllo resi disponibili dall'applicazione e alle precauzioni adottate per ridurre la perdita di dati. Tuttavia, questo potrebbe essere personalizzabile a livello di account. Per assistenza, contatta AWS Support.

Connessione AppFabric al tuo Okta account

Dopo aver creato il pacchetto di app all'interno del AppFabric servizio, devi autorizzare AppFabric con Okta. Per trovare le informazioni necessarie per l'autorizzazione Okta con AppFabric, attenersi alla seguente procedura.

Crea un'OAuthapplicazione

AppFabric si integra con Okta utilizzandoOAuth. Per creare un'OAuthapplicazione con cui connetterti AppFabric, segui le istruzioni in Creare integrazioni di OIDC app sul Okta Sito web del Centro assistenza. Di seguito sono riportate le considerazioni sulla configurazione per AppFabric:

  1. Per Tipo di applicazione, scegliete Applicazione Web.

  2. Per Tipo di concessione, scegli Codice di autorizzazione e Refresh Token.

  3. Utilizza un reindirizzamento URL con il seguente formato come reindirizzamento di accesso e reindirizzamento URI di uscita. URI

    https://<region>.console.aws.amazon.com/appfabric/oauth2

    In questo, URL <region> è il codice per Regione AWS in cui hai configurato il pacchetto di AppFabric app. Ad esempio, il codice per la regione Stati Uniti orientali (Virginia settentrionale) è. us-east-1 Per quella regione, il reindirizzamento URL è. https://us-east-1.console.aws.amazon.com/appfabric/oauth2

  4. Puoi saltare la configurazione Trusted Origins.

  5. Concedi l'accesso a tutti i membri del tuo Okta organizzazione nella configurazione Accesso controllato.

    Nota

    Se salti questo passaggio durante la creazione iniziale OAuth dell'applicazione, puoi assegnare tutti i membri dell'organizzazione come gruppo utilizzando la scheda Assegnazioni nella pagina di configurazione dell'applicazione.

  6. È possibile lasciare tutte le altre opzioni con i valori predefiniti.

Ambiti richiesti

È necessario aggiungere i seguenti ambiti al Okta OAuthapplicazione:

  • okta.logs.read

  • okta.users.read

Autorizzazioni dell'app

ID tenant

AppFabric richiederà un ID inquilino. L'ID del tenant inserito è il tuo AppFabric Okta dominio. Per ulteriori informazioni su come trovare il Okta dominio, vedi Trova il tuo Okta dominio in Okta Guida per gli sviluppatori su Okta sito web.

Nome dell'inquilino

Inserisci un nome che identifichi questo nome univoco Okta organizzazione. AppFabric utilizza il nome del tenant per etichettare le autorizzazioni dell'app e le eventuali acquisizioni create dall'autorizzazione dell'app.

ID client

AppFabric richiederà un ID cliente. Per trovare il tuo ID cliente in Okta, utilizza i seguenti passaggi:

  1. Accedere a Okta console per sviluppatori.

  2. Scegli la scheda Applicazioni.

  3. Scegli la tua applicazione, quindi scegli la scheda Generale.

  4. Scorri fino alla sezione Credenziali del client.

  5. Inserisci l'ID cliente del tuo OAuth cliente nel AppFabric campo ID cliente di.

Client secret

AppFabric richiederà un segreto per il cliente. Per trovare il segreto del tuo cliente in Okta, segui i seguenti passaggi:

  1. Accedere a Okta console per sviluppatori.

  2. Scegli la scheda Applicazioni.

  3. Scegli la tua applicazione, quindi scegli la scheda Generale.

  4. Scorri fino alla sezione Credenziali del client.

  5. Inserisci il segreto del client dalla tua OAuth applicazione nel campo Client Secret in AppFabric.

Approva l'autorizzazione

Dopo aver creato l'autorizzazione dell'app in AppFabric, riceverai una finestra pop-up da Okta per approvare l'autorizzazione. Per approvare l' AppFabric autorizzazione, scegli consenti. L'utente che approva il Okta l'autorizzazione deve avere l'autorizzazione Super Admin in Okta.