Como integrar Security Center com Okta usando OpenID Connect - Security Center 5.10

Guia do administrador da Central de segurança 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guias > Guias do administrador
Language
Português
Product
Security Center
Version
5.10

Antes que o Security Center possa usar o Okta para autenticar usuários com o OpenID Connect, a configuração é necessária em Config Tool e no Okta Admin Console.

Este exemplo mostra as etapas necessárias para configurar a autenticação de terceiros com Okta usando o endpoint UserInfo do OpenID Connect (OIDC). O procedimento está dividido nas seguintes seções:

  1. Preparando Security Center
  2. Preparando Okta
  3. Integrando Security Center com Okta

Para implementar a autenticação de terceiros, você deve ter direitos de administrador em Security Center e Okta.

IMPORTANT: Este exemplo de integração pode ser diferente de seus requisitos e o Okta Admin Console está sujeito a alterações. Ao configurar o Okta, certifique-se de que todas as etapas sejam adaptadas à sua situação específica.

1 - Preparando Security Center

  1. Abra Config Tool e conecte-se a Security Center servidor principal como administrador.
  2. Em Config Tool, abra Sistema > Funções e clique em Adicionar entidade > Authentication Service.
    Adicione um menu de entidade na Config Tool, com a função Authentication Service destacada.
  3. Na janela Criar uma função: Authentication Service, selecione ID aberto e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool, com o protocolo OpenID selecionado.
  4. Insira um nome e uma descrição opcional para a nova função do Authentication Service e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool exibindo os campos de informações Básicas para Okta.
    NOTE: Se o seu sistema tiver várias partições, você também pode adicionar a nova função a uma partição específica aqui.
  5. Na página Resumo, verifique se todas as informações estão corretas, clique em Criar e clique em Fechar.
  6. Na função recém-criada, clique na guia Ponto de extremidade da rede.
  7. Na página Endpoint da rede, copie os URIs de redirecionamento e logout do OIDC. Eles são necessários para configurar URIs de redirecionamento de entrada e URIs de redirecionamento de saída do Okta.
    NOTE: Pode ser necessário reiniciar a tarefa Sistema para ver os URIs do terminal.
    Página de endpoint de rede da função Authentication Service na Config Tool exibindo os URIs de redirecionamento e logout.

2 - Preparando Okta

Antes de concluir essas etapas no Okta Admin Console, você deve atender a todos os seguintes pré-requisitos:
  • Ter uma conta de administrador Okta.
  • Provisionou pelo menos um usuário.
  • Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso a Security Center.
  1. No Okta Admin Console, selecione Aplicativos > Aplicativos e clique em Criar integração de aplicativo.
    Okta Admin Console exibindo o botão Criar integração de aplicativo na página de Aplicativos.
  2. No assistente Criar nova integração de aplicativo, selecione OIDC - OpenID Connect, aplicativo de web e clique em Próximo.
    Criar um novo assistente de integração de aplicativo no Okta Admin Console, com OIDC e aplicativo de web selecionados.
  3. Na página Integração de novo aplicativo de web, configure o seguinte e clique em Salvar:
    • Nome de integração de aplicativo
      Nova página de integração de aplicativo de web no Okta Admin Console, com textos explicativos para nome de integração de aplicativo e tipo de concessão.
    • URIs de redirecionamento de entrada copiados dos URIs de redirecionamento no Security Center
      Nova página de integração de aplicativo de web no Okta Admin Console com texto explicativo para URIs de redirecionamento de entrada.
    • URIs de redirecionamento de saída copiados dos URIs de saída no Security Center
      Nova página de integração de aplicativo de web no Okta Admin Console com texto explicativo para URIs de redirecionamento de saída.
    • Acesso controlado Selecionar Limitar acesso a grupos selecionados e adicionar os grupos necessários
      Nova página de integração de aplicativo de web no Okta Admin Console com texto explicativo para acesso controlado.
  4. Na página Geral do seu aplicativo, copie a ID de cliente e o Segredo de cliente padrão. Eles são necessários para configurar Security Center. Se necessário, você pode clicar em Editar para gerar um novo segredo de cliente.
    Página geral para aplicativos de web no Okta Admin Console exibindo as credenciais de cliente.
  5. Clique na guia Okta API Scopes para seu aplicativo Security Center e conceda as operações okta.groups.read e okta.users.read.
    Página Okta API Scopes no Okta Admin Console exibindo as operações concedidas.
  6. Clique em API > de segurança e copie o URI emissor para o servidor de autorização padrão. Este URI é necessário para configurar Security Center.
    Okta Admin Console exibindo o URI emissor na página do API.
  7. Abra o servidor de autorização padrão, clique na guia Reivindicações e clique em Adicionar reivindicação.
    Página de reivindicação para o servidor de autorização padrão no Okta Admin Console exibindo o botão Adicionar reivindicação.
  8. Adicione uma reivindicação de grupo da seguinte forma e clique em Criar:
    Janela Adicionar reivindicação no Okta Admin Console exibindo as configurações exigidas para o Security Center.
    NOTE: O filtro Corresponde à expressão regular com . * retorna todos os grupos aos quais o usuário autenticado pertence.

    Se necessário, o filtro também pode ser usado para excluir certos grupos da reivindicação. Pelo menos um grupo atribuído a Security Center deve ser incluído com a reivindicação para conceder acesso.

3 - Integrando Security Center com Okta

  1. Em Config Tool, abra a função do Authentication Service criada anteriormente e clique na guia Propriedades.
  2. Preencha as propriedades da seguinte forma:
    Nome de exibição
    Ao fazer login em Security Center, as opções de autenticação de terceiros são apresentadas como um botão com o texto "Entrar com <display name>".
    Emissor
    Insira o URI do emissor que foi copiado do servidor de autorização padrão no Okta.
    Nomes de domínio
    Os nomes de domínio dos usuários que serão autenticados usando o Okta, como genetec.com. Você deve ter pelo menos um.
    ID do Cliente
    Insira o ID do cliente que você copiou do aplicativo Security Center no Okta.
    Cliente confidencial
    Mude para ON.
    Segredo de cliente
    Digite o segredo do cliente que você copiou do aplicativo Security Center no Okta.
    Declaração de nome de usuário
    Digite: preferred_username
    Declaração de grupo
    Entrar: grupos
    Obter reivindicações de (configuração avançada)
    • Mude o token de acesso para OFF.
    • Alterne o endpoint de informações do usuário para ON.

    Deixe todas as outras propriedades com o valor padrão.

  3. Clique em Aplicar.
  4. Crie um ou mais grupos de usuários com exatamente o mesmo nome dos grupos atribuídos ao aplicativo Security Center no Okta.
  5. Adicione grupos autorizados a se conectar usando Okta à lista Grupos de usuários na função Authentication Service.