Comment intégrer Security Center avec Okta OpenID Connect - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2021-09-23
Content type
Guides > Guides d'administration
Language
Français (France)
Product line
Security Center (plate-forme unifiée) > Security Center
Version
5.10

Avant que Security Center puisse utiliser Okta pour authentifier les utilisateurs, une configuration est requise dans Config Tool et dans Okta Developer Console.

Cet exemple montre les étapes requises pour configurer l'authentification tierce avec Okta à l'aide d'OpenID Connect (OIDC). La procédure comprend les sections suivantes :

  1. Préparation de Security Center
  2. Préparer Okta
  3. Intégrer Security Center avec Okta

Pour mettre en œuvre l'authentification tierce, vous devez disposer de droits d'administrateur dans Security Center et Okta.

IMPORTANT: Cet exemple d'intégration peut différer de vos exigences, et Okta Developer Console est sujet à modification. Lors de la configuration d'Okta, vérifiez que toutes les étapes sont adaptées à votre situation particulière.

1 - Préparation de Security Center

  1. Ouvrez Config Tool et connectez-vous à Security Center serveur principal en tant qu'administrateur.
  2. Dans Config Tool, ouvrez Système > Rôles et cliquez sur Ajouter une entité > Services d'authentification.

  3. Dans la fenêtre Création d'un rôle : service d'authentification, sélectionnez OpenID et cliquez sur Suivant.

  4. Saisissez un nom et une description facultative pour le nouveau rôle de service d'authentification, puis cliquez sur Suivant.

    NOTE: Si votre système possède plusieurs partitions, vous pouvez également ajouter le nouveau rôle à une partition spécifique ici.
  5. Sur la page Résumé, assurez-vous que toutes les informations sont correctes, cliquez sur Créer, puis sur Fermer.
  6. Dans le rôle nouvellement créé, cliquez sur l'onglet Point de terminaison réseau.
  7. Sur la page Point de terminaison réseau, copiez les URI de redirection et de déconnexion OIDC. Ceux-ci sont nécessaires pour configurer Okta.
    NOTE: Il se peut que vous deviez redémarrer la tâche Système pour voir les URI de point de terminaison.

2- Préparer Okta

Avant d'effectuer ces étapes dans Okta Developer Console, vous devez remplir toutes les conditions préalables suivantes :
  • Avoir un compte administrateur Okta.
  • Avoir provisionné au moins un utilisateur.
  • Avoir provisionné au moins un groupe d'utilisateurs contenant les utilisateurs auxquels vous souhaitez accorder l'accès Security Center.
  1. Dans Okta Developer Console, sélectionnez Applications, puis cliquez sur Add Application (Ajouter une application).

  2. Dans l’assistant Create New Application (Créer une application), sélectionnez Web, et cliquez sur Next (Suivant).

  3. Configurez les Application Settings (Réglages de l'application) suivants et cliquez sur Done (Terminé) :
    • Nom
    • Login redirect URIs (URI de redirection de connexion) copiés depuis Security Center
    • Logout redirect URIs (URI de redirection de déconnexion) copiés depuis Security Center
    • Affectation aux groupes
    • Dans Grant type allowed (Type d'accord autorisé), sélectionnez Client Credentials (Identifiants client)

  4. Cliquez sur Applications, le nom de votre application Security Center, et sur l’onglet General.
  5. Sous Client Credentials, copiez le Client ID (ID client) et le Client secret (Secret client) par défaut. Ceux-ci sont nécessaires pour configurer Security Center. Le cas échéant, cliquez sur Edit pour modifier les valeurs.

  6. Cliquez sur l’onglet Okta API Scopes (Portées de l’API Okta) pour votre application Security Center et autorisez les opérations okta.groups.read et okta.users.read.

  7. Cliquez sur API > Authorization Servers et copiez le Issuer URI (URI de l’émetteur) pour le serveur par défaut. Cet URI est nécessaire pour configurer Security Center.