Comment intégrer Security Center avec Okta OpenID Connect - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2022-06-27
Content type
Guides > Guides d'administration
Language
Français (France)
Product
Security Center
Version
5.10

Avant que Security Center puisse utiliser Okta pour authentifier les utilisateurs avec OpenID Connect, une configuration est requise dans Config Tool et dans Okta Admin Console.

Cet exemple montre les étapes requises pour configurer l'authentification tierce avec Okta à l'aide du point de terminaison UserInfo d’OpenID Connect (OIDC). La procédure comprend les sections suivantes :

  1. Préparation de Security Center
  2. Préparer Okta
  3. Intégrer Security Center avec Okta

Pour mettre en œuvre l'authentification tierce, vous devez disposer de droits d'administrateur dans Security Center et Okta.

IMPORTANT: Cet exemple d'intégration peut différer de vos exigences, et Okta Admin Console est sujet à modification. Lors de la configuration d'Okta, vérifiez que toutes les étapes sont adaptées à votre situation particulière.

1 - Préparation de Security Center

  1. Ouvrez Config Tool et connectez-vous à Security Center serveur principal en tant qu'administrateur.
  2. Dans Config Tool, ouvrez Système > Rôles et cliquez sur Ajouter une entité > Services d'authentification.
    Menu Ajouter une entité dans Config Tool, avec le rôle Service d'authentification sélectionné.
  3. Dans la fenêtre Création d'un rôle : service d'authentification, sélectionnez OpenID et cliquez sur Suivant.
    Créer un rôle : Fenêtre Service d'authentification dans Config Tool, avec le protocole OpenID sélectionné.
  4. Saisissez un nom et une description facultative pour le nouveau rôle de service d'authentification, puis cliquez sur Suivant.
    Créer un rôle : Fenêtre Service d'authentification dans Config Tool affichant les champs d'information de base pour Okta.
    NOTE: Si votre système possède plusieurs partitions, vous pouvez également ajouter le nouveau rôle à une partition spécifique ici.
  5. Sur la page Résumé, assurez-vous que toutes les informations sont correctes, cliquez sur Créer, puis sur Fermer.
  6. Dans le rôle nouvellement créé, cliquez sur l'onglet Point de terminaison réseau.
  7. Sur la page Point de terminaison réseau, copiez les URI de redirection et de déconnexion OIDC. Ceux-ci sont nécessaires pour configurer les URI de redirection Sign-in redirect (Redirection de la connexion) et Sign-out redirect (Redirection de la déconnexion) dans Okta.
    NOTE: Il se peut que vous deviez redémarrer la tâche Système pour voir les URI de point de terminaison.
    Page terminaison réseau du rôle Service d'authentification dans Config Tool affichant les URI de redirection et de déconnexion.

2- Préparer Okta

Avant d'effectuer ces étapes dans Okta Admin Console, les conditions préalables suivantes doivent être réunies :
  • Avoir un compte administrateur Okta.
  • Avoir provisionné au moins un utilisateur.
  • Avoir provisionné au moins un groupe d'utilisateurs contenant les utilisateurs auxquels vous souhaitez accorder l'accès Security Center.
  1. Dans Okta Admin Console, sélectionnez Applications > Applications puis cliquez sur Create App Integration.
    Okta Admin Console affichant le bouton de création d'intégration d'application sur la page Applications.
  2. Dans l’assistant Create a new app integration, sélectionnez OIDC - OpenID Connect, Web Application, et cliquez sur Next.
    Assistant de création d'intégration d'application dans la console d'administration Okta, avec les options OIDC et application web sélectionnées.
  3. Sur la page New Web App Integration, configurez les options suivantes et cliquez sur Save :
    • Nom de l’intégration d'application
      Page nouvelle intégration d'application dans la console d'administration Okta, avec des légendes pour les options Nom de l’intégration d'application et Type d'accord.
    • URI de redirection de la connexion copiées depuis les URI de redirection dans Security Center
      Page nouvelle intégration d'application dans la console d'administration Okta, avec l’URI de redirection de la connexion.
    • URI de redirection de la déconnexion copiées depuis les URI de redirection dans Security Center
      Page nouvelle intégration d'application dans la console d'administration Okta, avec l’URI de redirection de la déconnexion.
    • Dans Controlled access sélectionnez Limit access to selected groups (Limiter l’accès à certains groupes) et ajoutez les groupes de votre choix
      Page nouvelle intégration d'application dans la console d'administration Okta, avec l'option Accès contrôlé.
  4. Sur la page General pour votre application, copiez les réglages de Client ID et de Client secret par défaut. Ceux-ci sont nécessaires pour configurer Security Center. Le cas échéant, cliquez sur Edit pour modifier les valeurs.
    Page General pour les applications web dans la console d’administration Okta affichant les identifiants client.
  5. Cliquez sur l’onglet Okta API Scopes (Portées de l’API Okta) pour votre application Security Center et autorisez les opérations okta.groups.read et okta.users.read.
    Page Okta API Scopes dans la console d'administration Okta affichant les opérations accordées.
  6. Cliquez sur Security > API et copiez Issuer URI (URI de l'émetteur) pour le serveur d'autorisation par défaut. Cet URI est nécessaire pour configurer Security Center.