Como integrar o Security Center com Okta usando SAML 2.0 - Antes que o Security Center possa usar o Okta para autenticar usuários com SAML 2.0, é necessário realizar a configuração no Config Tool e no Okta Admin Console. - Security Center 5.12

Guia do administrador do Security Center 5.12

Product
Security Center
Content type
Guias > Guias do administrador
Version
5.12
ft:locale
pt-BR
Last updated
2025-03-31

Antes que o Security Center possa usar o Okta para autenticar usuários com SAML 2.0, é necessário realizar a configuração no Config Tool e no Okta Admin Console.

Este exemplo mostra como configurar a autenticação de terceiros com o Okta usando SAML 2.0. O procedimento está dividido em três seções:

  1. Preparação do Security Center
  2. Preparando Okta
  3. Integração do Security Center com o Okta
O Security Center oferece configuração assistida do provedor de identidade para facilitar a autenticação de terceiros com o Okta. Ele fornece as informações relevantes necessárias para a configuração.
NOTA: Quando você cria uma função Authentication Service com Provider:Other, o Security Center não oferece muita assistência na configuração do provedor de identidade.
A janela Authentication Service no Config Tool exibe a configuração assistida do provedor de identidade.
Em cada etapa, o assistente de configuração o ajuda com as seguintes tarefas:
  • Localizando as propriedades no Okta Admin Console
  • Entender a importância de cada propriedade
  • Validar as propriedades antes de prosseguir
  • Acessar os tópicos de ajuda

Para implementar a autenticação de terceiros, você deve ter direitos de administrador no Security Center e no Okta.

IMPORTANTE: Este exemplo de integração pode ser diferente de seus requisitos e o Okta Admin Console está sujeito a alterações. Ao configurar o Okta, certifique-se de que todas as etapas sejam adaptadas à sua situação específica.

1 - Preparação do Security Center

  1. Abra o Config Tool e conecte-se ao servidor principal do Security Center como administrador.
  2. Na página inicial do Config Tool, abra a tarefa Sistema e clique na visualização Funções.
  3. Clique em Adicionar uma entidade () > Authentication Service.
    Adicione um menu de entidade na Config Tool, com a função Authentication Service destacada.

    A janela Criar uma função: Authentication Service é aberta.

  4. Na seção Informações específicas, selecione o provedor de identidade e o protocolo de autenticação e clique em Próximo.
    Provedor
    Okta
    Protocolo
    SAML 2.0
    Criando uma função: A janela Authentication Service no Config Tool, com o provedor de identidade Okta e o protocolo SAML 2.0 selecionado.
  5. Insira um nome e uma descrição opcional para a nova função do Authentication Service e clique em Próximo.
    Criando uma função: A janela Authentication Service no Config Tool exibindo os campos de informações Básicas para o Okta.
  6. Se houver partições em seu sistema, selecione a partição da qual essa função faz parte e clique em Criar.

    As partições determinam quais usuários do Security Center têm acesso a esta entidade. Somente usuários que receberam acesso à partição podem ver essa função.

  7. Na página Registro de aplicativo, copie os URIs de redirecionamento e logout.

    Para obter mais informações, consulte Sobre a configuração de endpoints de função.

  8. Clique em Suspender > Salvar.
    NOTA: O botão Suspender permite que você salve e saia temporariamente do assistente de configuração. Você pode suspender a configuração a qualquer momento durante o processo.
  9. No servidor principal do Security Center, siga as instruções para o seu sistema operacional para exportar o certificado de chave pública usado pelo servidor principal do Security Center no formato X.509.
    NOTA: O certificado Nome Comum (CN) ou Nome Alternativo do Sujeito (SAN) deve corresponder ao nome do host, endereço IP ou Nome de Domínio Totalmente Qualificado (FQDN) usado nos URIs de redirecionamento e logout.

    Essa chave pública é exigida pelo Okta para possibilitar o Logout Único. O certificado do Security Center é exibido na seção Comunicação segura na página Server Admin - Servidor principal.

    Página Server Admin - Servidor principal exibindo a seção Comunicação segura

2 - Preparando Okta

Antes de concluir essas etapas no Okta Admin Console, você deve atender aos seguintes pré-requisitos:
  • Ter uma conta de administrador Okta.
  • Provisionou pelo menos um usuário.
  • Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso ao Security Center.
  1. No Okta Admin Console, selecione Aplicativos > Aplicativos e clique em Criar integração de aplicativo.
    Okta Admin Console exibindo o botão Criar integração de aplicativo na página de Aplicativos.
  2. No assistente Criar nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.
    Criar um novo assistente de integração de aplicativo no Okta Admin Console, com SAML 2.0 selecionado.
  3. No assistente Criar integração SAML, entre com o Nome do aplicativo e clique em Próximo.
    Nova página de integração de aplicativo de web no Okta Admin Console, com textos explicativos para nome de integração de aplicativo e tipo de concessão.
  4. Na página Configurar SAML, configure o seguinte:
    • URL de logon único: Copiado dos URIs de direcionamento no Security Center
      NOTA: Se for necessário mais de um URI, desmarque Use isso para URL do destinatário e URL do destino e digite os URIs adicionais conforme necessário.
    • URI de público-alvo (ID de entidade SP): Insira urn:SecurityCenter
    • Formato do ID de nome: Selecione Persistente
    Configurar página de SAML no Okta Admin Console, com textos explicativos para URL de logon único, URI de público-alvo e Formato de ID de nome.
  5. Ainda na seção Configurações de SAML clique em Exibir configurações avançadas e configure o seguinte:
    Certificado de assinatura
    Carregue o certificado de chave pública exportado do Security Center.
    Habilitar logout único
    Selecione a opção Permitir que o aplicativo inicie o logout único.
    URL de logout único
    Copie o endpoint /genetec dos URIs logout no Security Center
    Emissor SP
    Insira urn:SecurityCenter
    Configurar a página de SAML no Okta Admin Console, com textos explicativos para configurações de Logout único.
  6. Na seção Declarações de atributo, configure:
    Nome
    login
    Formato de nome
    Referência de URI
    VALOR
    usuário.login
    Configurar a página de SAML no Okta Admin Console, com texto explicativo para Declarações de atributo
  7. Na seção Declarações de atributos de grupo, configure:
    Nome
    grupos
    Formato de nome
    Referência de URI
    Filtro
    Corresponde à expressão regular .*
    NOTA: O filtro Corresponde à expressão regular com .* retorna todos os grupos aos quais o usuário autenticado pertence.

    Se necessário, você também pode usar este filtro para excluir certos grupos. Pelo menos um grupo atribuído ao Security Center deve ser incluído para conceder acesso.

    Configurar a página do SAML no Okta Admin Console, com texto explicativo para Declarações de Atributo de Grupo.
  8. Clique em Próximo.
  9. Na página Feedback, selecione Sou um cliente Okta adicionando um aplicativo interno, forneça um feedback e clique em Concluir.
  10. Na página de Logon para o seu aplicativo, faça o seguinte:
    1. Copie o URL de metadados.

      Isso é exigido pela função Authentication Service no Security Center.

    2. Clique em Ver instruções de configuração de SAML.
    Página de Logon de aplicação no Okta Admin Console, com textos explicativos para metadados de Provedor de identidade e Ver Instruções de Configuração.
  11. Na página Como configurar o SAML 2.0 parar <aplicativo>, baixe o Certificado X.509.
  12. Na página Atribuições para o seu aplicativo, atribua os grupos de usuário do Security Center ao aplicativo.
    Página Atribuições de aplicativo no Okta Admin Console exibindo as atribuições de grupo.

3 - Integração do Security Center com o Okta

  • Antes de configurar um Authentication Service no Security Center, é necessário registrar os URIs de redirecionamento e logout no Okta Admin Console.
  • O sistema valida as propriedades em cada etapa antes que você possa prosseguir.
  1. No Config Tool, selecione a função Authentication Service criada anteriormente e clique em Configuração.

    A página Registro de aplicativo da janela Criando uma função: Authentication Service é aberta e você pode retomar a configuração.

  2. Na página Registro do aplicativo, clique em Próximo.
  3. Na página Comunicar com o provedor, clique em Iniciar.
  4. Na seção Metadados, insira o URL dos metadados e clique em Próximo.

    O URL dos metadados está disponível na página Entrar do seu aplicativo Okta.

  5. Na seção Comunicar com o provedor, selecione as seguintes propriedades:
    Emissor
    Digite o Emissor provedor de identidade que foi copiado de Entrar > Ver instruções de configuração SAML no Okta.
    Público-alvo
    Disponível em Geral > Restrição de público no Okta.

    Criação de uma função: A janela Authentication Service no Config Tool mostrando as configurações do provedor da janela Comunicar.

  6. Clique em Próximo.
  7. Na página Domínios aceitos, configure a opção Provedor padrão:
    • Esta opção está desligada por padrão. Quando desativada, você deve adicionar pelo menos um nome de domínio de usuários que podem se autenticar usando esse Authentication Service.

      Criação de uma função: A janela Authentication Service no Config Tool mostrando as configurações dos domínios aceitos.

    • Ative a opção Provedor padrão para usar esse provedor de identidade para autenticar usuários de todos os domínios.

      Se você tiver várias funções do Authentication Service, somente uma função poderá ser definida como o provedor padrão, e essa opção será desativada para todas as outras funções.

      CUIDADO:
      A ativação da opção Provedor padrão exclui todos os nomes de domínio que foram adicionados anteriormente.
  8. Especifique se deseja ou não utilizar este provedor de identidade como uma opção de login.

    Se você selecionar Sim, digite o nome do provedor de identidade a ser exibido na tela de logon com o texto "Entrar com <nome de exibição>".

  9. Clique em Próximo.
  10. Na página Reivindicações e escopos, insira as seguintes propriedades:
    Declaração de nome de usuário
    login
    Declaração de grupo
    grupos
  11. Clique em Próximo.
  12. Na página Grupos, clique em Adicionar um item (), selecione um grupo existente ou crie um novo grupo de usuários e clique em Próximo.
    DICA: Você pode exportar a lista de usuários ativos do Okta Admin Console como um arquivo CSV e importar o grupo para o Security Center. Você pode adicionar um ou mais grupos de usuários do Security Center com o mesmo nome ou identificador único dos grupos atribuídos ao aplicativo Security Center no Okta.
  13. Na página Testar a configuração, clique em Testar logon para validar a configuração e clique em Próximo.

    Para obter mais informações, consulte Teste de uma configuração de autenticação de terceiros.

  14. Na página Resultado da criação, verifique se as informações estão corretas e clique em Próximo > Fechar.