Intégrer Security Center avec Okta à l’aide de SAML 2.0 - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2022-11-11
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

Avant que Security Center puisse utiliser Okta pour authentifier les utilisateurs avec SAML 2.0, une configuration est requise dans Config Tool et dans Okta Admin Console.

Cet exemple montre les étapes requises pour configurer l'authentification tierce avec Okta à l'aide de SAML 2.0. La procédure comprend les sections suivantes :

  1. Préparation de Security Center
  2. Préparer Okta
  3. Intégrer Security Center avec Okta

Pour mettre en œuvre l'authentification tierce, vous devez disposer de droits d'administrateur dans Security Center et Okta.

IMPORTANT: Cet exemple d'intégration peut différer de vos exigences, et Okta Admin Console est sujet à modification. Lors de la configuration d'Okta, vérifiez que toutes les étapes sont adaptées à votre situation particulière.

1 - Préparation de Security Center

  1. Ouvrez Config Tool et connectez-vous à Security Center serveur principal en tant qu'administrateur.
  2. Dans Config Tool, ouvrez Système > Rôles et cliquez sur Ajouter une entité > Services d'authentification.
    Menu Ajouter une entité dans Config Tool, avec le rôle Service d'authentification sélectionné.
  3. Dans la fenêtre Creating a role: Authentication Service , sélectionnez SAML2 et cliquez sur Next.
    Créer un rôle : Fenêtre Service d'authentification dans Config Tool, avec le protocole SAML 2.0 sélectionné.
  4. Saisissez un nom et une description facultative pour le nouveau rôle de service d'authentification, puis cliquez sur Suivant.
    Créer un rôle : Fenêtre Service d'authentification dans Config Tool affichant les champs d'information de base pour Okta.
    NOTE: Si votre système possède plusieurs partitions, vous pouvez également ajouter le nouveau rôle à une partition spécifique ici.
  5. Sur la page Résumé, assurez-vous que toutes les informations sont correctes, cliquez sur Créer, puis sur Fermer.
  6. Dans le rôle nouvellement créé, cliquez sur l'onglet Point de terminaison réseau.
  7. Sur la page Network endpoint (Point de terminaison réseau), copiez les URI de redirection et de déconnexion. Ceux-ci sont nécessaires pour configurer les URL Single sign on (Authentification unique) et Single Logout (Déconnexion unique) dans Okta.
    NOTE: Il se peut que vous deviez redémarrer la tâche Système pour voir les URI de point de terminaison.

    OIDC et SAML 2.0 utilisent les mêmes URI. Ces URI doivent être joignables par tous les clients qui utilisent l’authentification unique.

    Page terminaison réseau du rôle Service d'authentification dans Config Tool affichant les URI de redirection et de déconnexion.
  8. Sur le serveur principal Security Center, suivez les instructions pour votre système d'exploitation pour exporter le certificat de clé publique utilisé par le serveur principal Security Center au format X.509.
    NOTE: Les options CN (Common Name) ou SAN (Subject Alternative Name) du certificat doivent correspondre au nom d’hôte, à l’adresse IP ou au nom de domaine complet (FQDN) utilisé dans les URI de redirection et de déconnexion.

    Cette clé publique est exigée par Okta pour activer la déconnexion unique. Le certificat Security Center est affiché dans la section Sécuriser les communications de la page Server Admin - Serveur principal.

    Page Server Admin - Serveur principal affichant la section Sécuriser les communications.

2- Préparer Okta

Avant d'effectuer ces étapes dans Okta Admin Console, les conditions préalables suivantes doivent être réunies :
  • Avoir un compte administrateur Okta.
  • Avoir provisionné au moins un utilisateur.
  • Avoir provisionné au moins un groupe d'utilisateurs contenant les utilisateurs auxquels vous souhaitez accorder l'accès Security Center.
  1. Dans Okta Admin Console, sélectionnez Applications > Applications puis cliquez sur Create App Integration.
    Okta Admin Console affichant le bouton de création d'intégration d'application sur la page Applications.
  2. Dans l’assistant Create a new app integration, sélectionnez SAML 2.0 et cliquez sur Next.
    Assistant de création d'intégration d'application dans la console d'administration Okta, avec l’option SAML 2.0 sélectionnée.
  3. Dans l'assistant Create SAML Integration, renseignez App name (Nom de l’application) et cliquez sur Next.
    Page nouvelle intégration d'application dans la console d'administration Okta, avec des légendes pour les options Nom de l’intégration d'application et Type d'accord.
  4. Sur la page Configure SAML, configurez les réglages suivants :
    • URL de redirection de la connexion copiée depuis les URI de redirection dans Security Center
      NOTE: Si plusieurs URI sont requises, sélectionnez Allow this app to request other SSO URLs (Autoriser cette application à demander d'autres URL SSO), puis ajoutez les URI nécessaires.
    • Dans Audience URI (SP Entity ID), entrez urn:SecurityCenter
    • Dans Name ID format, sélectionnez Persistent
    • Page de configuration SAML dans la console d'administration Okta, avec des légendes pour les options d’URL d'authentification unique, Audience URI et format d’ID de nom.
  5. Toujours dans la section SAML Settings (Réglages SAML), cliquez sur Show Advanced Settings (Afficher les options avancées), et configurez les réglages suivants :
    • Enable Single Logout (Activer la déconnexion unique)
    • L’URL de déconnexion unique, le point de terminaison /genetec copié depuis les URI de déconnexion dans Security Center
    • Dans SP Issuer, entrez urn:SecurityCenter
    • Dans Signature Certificate, chargez le certificat de clé publique exporté depuis Security Center
    Page de configuration SAML dans la console d'administration Okta, avec les réglages de déconnexion unique.
  6. Dans la section Attribute statements (Déclarations d'attributs), configurez les réglages suivants :
    Nom
    login
    Name format
    URI Reference
    Valeur
    user.login