Prisma Cloud: OIDC SSO -Setup auf Okta
Objective
Bitte lesen Sie diesen Artikel, wenn Sie OIDC SSO mit Okta in Prisma Cloud (CSMP) Einrichtung möchten.
Environment
- Prisma Cloud
- Okta
Procedure
Der erste Schritt besteht darin, zum Okta-Portal zu navigieren. Ich habe hier mein 30-Tage-Testkonto erstellt: okta.com/free-trial/
Nachdem Sie Ihr Konto bei Okta erstellt haben, navigieren Sie zu Anwendungen --> „App-Integration erstellen“:
Wählen Sie die folgenden Optionen:
- Anmeldemethode = „OIDC – OpenID Connect“
- Anwendungstyp = ‚Webanwendung‘
Sammeln Sie im nächsten Schritt die „Callback URL“ und die „Authentifizierungs URL“ aus Prisma Cloud > Einstellungen > Zugriffskontrolle > SSO > OIDC:
Nun zurück zur Okta App:
- Einen App-Integrationsnamen hinzufügen
- Prüfen Sie den Berechtigungstyp, Option „Client-Anmeldeinformationen“
- Fügen Sie die Rückruf URL und die Authentifizierungs- URL von Prisma Cloud zu „Anmeldeumleitungs-URIs“ hinzu.
- Wählen Sie im Abschnitt „Zuweisungen“ für kontrollierten Zugriff die Option „Jedem in Ihrer Organisation Zugriff zulassen “ aus.
- Speichern Sie die App
Nun werden wir die allgemeinen Einstellungen der App „bearbeiten“, um „Initiate Anmeldung URI“ (Authentifizierungs URL von Prisma) und „Callback URI“ (Callback URL von Prisma) hinzuzufügen und abschließend speichern:
Ihre App auf Okta sollte ungefähr so aussehen:
(Optional) Sie können Ihrem Okta weitere Benutzer hinzufügen, indem Sie zu „Verzeichnis“ > „Personen“ > „Person hinzufügen“ navigieren:
Damit ist die Einrichtung auf Okta abgeschlossen. Als Nächstes kehren wir zu Prisma zurück, um die OIDC-Einstellungen einrichten .
Prisma Cloud > Einstellungen > Zugriffskontrolle > SSO > OIDC:
- OIDC aktivieren
- Kopieren Sie die „Client-ID“ von Okta und fügen Sie sie in das Prisma-Feld „Client-ID“ ein.
- Kopieren Sie die „Client Secrets“ von Okta und fügen Sie sie in das Prisma-Feld „Client Secret“ ein.
Als Nächstes holen wir uns unsere Basis URL für unseren Okta-Mandanten aus Ihrem Benutzer Dropdown, wie hier dargestellt:
Sobald wir diese Basis URL haben, erstellen wir unsere Endpunkte für das Prisma OIDC Einrichtung.
- Endpunktaussteller = https:// /.well-known/openid-configuration
- Autorisierungsendpunkt = https:// /oauth2/v1/autorisieren
- JWK-Endpunkt festlegen = https:// /oauth2/v1/Schlüssel
- Token-Endpunkt = https:// /oauth2/v1/token
Speichern Sie diese Einstellungen, um die OIDC- Einrichtung abzuschließen.
Testen Sie, indem Sie zur Prisma-Cloud- Anmeldung navigieren und „Mit SSO anmelden“ auswählen:
Additional Information
Wenn SP-initiiertes OIDC SSO aktiviert ist, können Benutzer nur über den Link „Mit SSO anmelden“ auf der Anmeldung auf diese Prisma Cloud-Konsole zugreifen.
Prisma Cloud-Dokumentation zum Einrichtung von OIDC mit Okta