Como integrar Security Center com Okta usando SAML 2.0 - Security Center 5.10

Guia do administrador da Central de segurança 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guias > Guias do administrador
Language
Português
Product
Security Center
Version
5.10

Antes que o Security Center possa usar o Okta para autenticar usuários com o SAML 2.0, a configuração é necessária em Config Tool e no Okta Admin Console.

Este exemplo mostra as etapas necessárias para configurar a autenticação de terceiros com Okta usando SAML 2.0. O procedimento está dividido nas seguintes seções:

  1. Preparando Security Center
  2. Preparando Okta
  3. Integrando Security Center com Okta

Para implementar a autenticação de terceiros, você deve ter direitos de administrador em Security Center e Okta.

IMPORTANT: Este exemplo de integração pode ser diferente de seus requisitos e o Okta Admin Console está sujeito a alterações. Ao configurar o Okta, certifique-se de que todas as etapas sejam adaptadas à sua situação específica.

1 - Preparando Security Center

  1. Abra Config Tool e conecte-se a Security Center servidor principal como administrador.
  2. Em Config Tool, abra Sistema > Funções e clique em Adicionar entidade > Authentication Service.
    Adicione um menu de entidade na Config Tool, com a função Authentication Service destacada.
  3. Na janela Criar uma função: Authentication Service, selecione SAML2 e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool, com o protocolo SAML 2.0 selecionado.
  4. Insira um nome e uma descrição opcional para a nova função do Authentication Service e clique em Próximo.
    Criar uma função: janela Authentication Service na Config Tool exibindo os campos de informações Básicas para Okta.
    NOTE: Se o seu sistema tiver várias partições, você também pode adicionar a nova função a uma partição específica aqui.
  5. Na página Resumo, verifique se todas as informações estão corretas, clique em Criar e clique em Fechar.
  6. Na função recém-criada, clique na guia Ponto de extremidade da rede.
  7. Na página Endpoint da rede, copie os URIs de redirecionamento e logout. Eles são necessários para configurar o URL de logon único e o URL de logout único do Okta.
    NOTE: Pode ser necessário reiniciar a tarefa Sistema para ver os URIs do terminal.

    Os mesmos URIs são utilizados para OIDC e SAML 2.0. Esses URIs devem ser acessíveis a partir de todos os clientes usando logon único.

    Página de endpoint de rede da função Authentication Service na Config Tool exibindo os URIs de redirecionamento e logout.
  8. No servidor principal do Security Center, siga as instruções para o seu sistema operacional para exportar o certificado de chave pública usado pelo servidor principal do Security Center em formato X.509.
    NOTE: O certificado Nome Comum (CN) ou Nome Alternativo do Sujeito (SAN) deve corresponder ao nome de host, endereço IP ou Nome de Domínio Totalmente Qualificado (FQDN) usado nos URIs de redirecionamento e logout.

    Essa chave pública é exigida pelo Okta para possibilitar o Logout Único. O certificado Security Center é exibido na seção Comunicação segura na página Server Admin - Servidor principal.

    Server Admin - página de servidor principal exibindo a seção de Comunicação segura

2 - Preparando Okta

Antes de concluir essas etapas no Okta Admin Console, você deve atender a todos os seguintes pré-requisitos:
  • Ter uma conta de administrador Okta.
  • Provisionou pelo menos um usuário.
  • Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso a Security Center.
  1. No Okta Admin Console, selecione Aplicativos > Aplicativos e clique em Criar integração de aplicativo.
    Okta Admin Console exibindo o botão Criar integração de aplicativo na página de Aplicativos.
  2. No assistente Criar nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.
    Criar um novo assistente de integração de aplicativo no Okta Admin Console, com SAML 2.0 selecionado.
  3. No assistente Criar integração SAML, entre com o Nome do aplicativo e clique em Próximo.
    Nova página de integração de aplicativo de web no Okta Admin Console, com textos explicativos para nome de integração de aplicativo e tipo de concessão.
  4. Na página Configurar SAML, configure o seguinte:
    • URL de logon único copiado dos URIs de direcionamento no Security Center
      NOTE: Se for necessário mais de um URI, selecione Permitir que esse aplicativo solicite outros URLs de logon único e insira os URIs adicionais conforme necessário.
    • URI de público-alvo (ID de entidade SP) inserir urn:SecurityCenter
    • Formato de ID de nome selecionar Persistente
    • Configurar página de SAML no Okta Admin Console, com textos explicativos para URL de logon único, URI de público-alvo e Formato de ID de nome.
  5. Ainda na seção Configurações de SAML clique em Exibir configurações avançadas e configure o seguinte:
    • Habilitar logout único
    • URL de logout único o endpoint da /genetec copiado dos URIs de logout no Security Center
    • Emissor de SP inserir urn:SecurityCenter
    • Certificado de assinatura fazer upload de certificado de chave pública exportado de Security Center
    Configurar a página de SAML no Okta Admin Console, com textos explicativos para configurações de Logout único.
  6. Na seção Declarações de atributo, configure:
    Nome
    login
    Formato de nome
    Referência de URI
    VALOR
    usuário.login
    Configurar a página de SAML no Okta Admin Console, com texto explicativo para Declarações de atributo
  7. Na seção Declarações de atributos de grupo, configure:
    Nome
    grupos
    Formato de nome
    Referência de URI
    Filtro
    Corresponde à expressão regular .*
    NOTE: O filtro Corresponde à expressão regular com . * retorna todos os grupos aos quais o usuário autenticado pertence.

    Se necessário, o filtro também pode ser usado para excluir certos grupos. Pelo menos um grupo atribuído a Security Center deve ser incluído para conceder acesso.

    Configurar a página do SAML no Okta Admin Console, com texto explicativo para Declarações de Atributo de Grupo.
  8. Clique em Próximo.
  9. Na página Feedback, selecione Sou um cliente Okta adicionando um aplicativo interno, forneça um feedback e clique em Concluir.
  10. Na página de Logon para o seu aplicativo, faça o seguinte:
    1. Copie o URL dos metadados do Provedor de Identidade. Esse é o URL de metadados exigido pela função Authentication Service no Security Center.
    2. Clique em Ver instruções de configuração.
    Página de Logon de aplicação no Okta Admin Console, com textos explicativos para metadados de Provedor de identidade e Ver Instruções de Configuração.
  11. Na página Como configurar o SAML 2.0 parar <aplicativo>, baixe o Certificado X.509.
  12. Na página Atribuições para o seu aplicativo, atribua os grupos de usuário do Security Center ao aplicativo.
    Página Atribuições de aplicativo no Okta Admin Console exibindo as atribuições de grupo.

3 - Integrando Security Center com Okta

  1. No Security Center servidor principal, siga as instruções para o seu sistema operacional para importar o certificado Okta.
    NOTE: Pode ser necessário reiniciar o Windows para que o certificado se torne ativo.
  2. Em Config Tool, abra a função do Authentication Service criada anteriormente e clique na guia Propriedades.
  3. Preencha as propriedades da seguinte forma:
    Nome de exibição
    Ao fazer login em Security Center, as opções de autenticação de terceiros são apresentadas como um botão com o texto "Entrar com <display name>".
    URL de metadados
    Insira o URL dos metadados do Provedor de Identidade copiado do Okta.
    Público-alvo
    urn:SecurityCenter
    Nomes de domínio
    Os nomes de domínio dos usuários que serão autenticados usando o Okta, como genetec.com. Você deve ter pelo menos um.
    Confirmação de nome de usuário
    login
    Confirmação de grupo
    grupos

    Deixe todas as outras propriedades com o valor padrão.

  4. Clique em Aplicar.
  5. Crie um ou mais grupos de usuários com exatamente o mesmo nome dos grupos atribuídos ao aplicativo Security Center no Okta.
  6. Adicione grupos autorizados a se conectar usando Okta à lista Grupos de usuários na função Authentication Service.