Como integrar Security Center com Okta usando SAML 2.0 - Security Center 5.10

Guia do administrador da Central de segurança 5.10

Product
Security Center
Content type
Guias > Guias do administrador
Version
5.10
Language
Português
Last updated
2023-07-07

Antes que o Security Center possa usar o Okta para autenticar usuários com o SAML 2.0, a configuração é necessária em Config Tool e no Okta Admin Console.

Este exemplo mostra as etapas necessárias para configurar a autenticação de terceiros com Okta usando SAML 2.0. O procedimento está dividido nas seguintes seções:

  1. Preparando Security Center
  2. Preparando Okta
  3. Integrando Security Center com Okta

Para implementar a autenticação de terceiros, você deve ter direitos de administrador em Security Center e Okta.

IMPORTANT: Este exemplo de integração pode ser diferente de seus requisitos e o Okta Admin Console está sujeito a alterações. Ao configurar o Okta, certifique-se de que todas as etapas sejam adaptadas à sua situação específica.

1 - Preparando Security Center

  1. Abra Config Tool e conecte-se a Security Center servidor principal como administrador.
  2. Em Config Tool, abra Sistema > Funções e clique em Adicionar entidade > Authentication Service.
    Adicione um menu de entidade na Config Tool, com a função Authentication Service destacada.
  3. Na janela Criar uma função: Authentication Service, selecione SAML2 e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool, com o protocolo SAML 2.0 selecionado.
  4. Insira um nome e uma descrição opcional para a nova função do Authentication Service e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool exibindo os campos de informações Básicas para Okta.
    NOTE: Se o seu sistema tiver várias partições, você também pode adicionar a nova função a uma partição específica aqui.
  5. Na página Resumo, verifique se todas as informações estão corretas, clique em Criar e clique em Fechar.
  6. Na função recém-criada, clique na guia Ponto de extremidade da rede.
  7. Na página Endpoint da rede, copie os URIs de redirecionamento e logout. Eles são necessários para configurar o URL de logon único e o URL de logout único do Okta.
    NOTE: Pode ser necessário reiniciar a tarefa Sistema para ver os URIs do terminal.

    Os mesmos URIs são utilizados para OIDC e SAML 2.0. Esses URIs devem ser acessíveis a partir de todos os clientes usando logon único.

    Página de endpoint de rede da função Authentication Service na Config Tool exibindo os URIs de redirecionamento e logout.
  8. No servidor principal do Security Center, siga as instruções para o seu sistema operacional para exportar o certificado de chave pública usado pelo servidor principal do Security Center em formato X.509.
    NOTE: O certificado Nome Comum (CN) ou Nome Alternativo do Sujeito (SAN) deve corresponder ao nome de host, endereço IP ou Nome de Domínio Totalmente Qualificado (FQDN) usado nos URIs de redirecionamento e logout.

    Essa chave pública é exigida pelo Okta para possibilitar o Logout Único. O certificado Security Center é exibido na seção Comunicação segura na página Server Admin - Servidor principal.

    Server Admin - página de servidor principal exibindo a seção de Comunicação segura

2 - Preparando Okta

Antes de concluir essas etapas no Okta Admin Console, você deve atender a todos os seguintes pré-requisitos:
  • Ter uma conta de administrador Okta.
  • Provisionou pelo menos um usuário.
  • Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso a Security Center.
  1. No Okta Admin Console, selecione Aplicativos > Aplicativos e clique em Criar integração de aplicativo.
    Okta Admin Console exibindo o botão Criar integração de aplicativo na página de Aplicativos.
  2. No assistente Criar nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.
    Criar um novo assistente de integração de aplicativo no Okta Admin Console, com SAML 2.0 selecionado.
  3. No assistente Criar integração SAML, entre com o Nome do aplicativo e clique em Próximo.
    Nova página de integração de aplicativo de web no Okta Admin Console, com textos explicativos para nome de integração de aplicativo e tipo de concessão.
  4. Na página Configurar SAML, configure o seguinte:
    • URL de logon único copiado dos URIs de direcionamento no Security Center
      NOTE: Se for necessário mais de um URI, selecione Permitir que esse aplicativo solicite outros URLs de logon único e insira os URIs adicionais conforme necessário.
    • URI de público-alvo (ID de entidade SP) inserir urn:SecurityCenter
    • Formato de ID de nome selecionar Persistente
    • Configurar página de SAML no Okta Admin Console, com textos explicativos para URL de logon único, URI de público-alvo e Formato de ID de nome.
  5. Ainda na seção Configurações de SAML clique em Exibir configurações avançadas e configure o seguinte:
    • Habilitar logout único
    • URL de logout único o endpoint da /genetec copiado dos URIs de logout no Security Center
    • Emissor de SP inserir urn:SecurityCenter
    • Certificado de assinatura fazer upload de certificado de chave pública exportado de Security Center
    Configurar a página de SAML no Okta Admin Console, com textos explicativos para configurações de Logout único.
  6. Na seção Declarações de atributo, configure:
    Nome
    login
    Formato de nome
    Referência de URI
    VALOR
    usuário.login