Prisma Cloud: OIDC SSO -Setup auf Okta

Prisma Cloud: OIDC SSO -Setup auf Okta

1924
Created On 10/31/24 04:50 AM - Last Modified 08/18/25 15:35 PM


Objective


Bitte lesen Sie diesen Artikel, wenn Sie OIDC SSO mit Okta in Prisma Cloud (CSMP) Einrichtung möchten.



Environment


  • Prisma Cloud
  • Okta


Procedure


Der erste Schritt besteht darin, zum Okta-Portal zu navigieren. Ich habe hier mein 30-Tage-Testkonto erstellt: okta.com/free-trial/

Nachdem Sie Ihr Konto bei Okta erstellt haben, navigieren Sie zu Anwendungen --> „App-Integration erstellen“:

Wählen Sie die folgenden Optionen:

  • Anmeldemethode = „OIDC – OpenID Connect“
  • Anwendungstyp = ‚Webanwendung‘

Sammeln Sie im nächsten Schritt die „Callback URL“ und die „Authentifizierungs URL“ aus Prisma Cloud > Einstellungen > Zugriffskontrolle > SSO > OIDC:

Nun zurück zur Okta App:

  • Einen App-Integrationsnamen hinzufügen
  • Prüfen Sie den Berechtigungstyp, Option „Client-Anmeldeinformationen“
  • Fügen Sie die Rückruf URL und die Authentifizierungs- URL von Prisma Cloud zu „Anmeldeumleitungs-URIs“ hinzu.
  • Wählen Sie im Abschnitt „Zuweisungen“ für kontrollierten Zugriff die Option „Jedem in Ihrer Organisation Zugriff zulassen “ aus.
  • Speichern Sie die App

Nun werden wir die allgemeinen Einstellungen der App „bearbeiten“, um „Initiate Anmeldung URI“ (Authentifizierungs URL von Prisma) und „Callback URI“ (Callback URL von Prisma) hinzuzufügen und abschließend speichern:

Ihre App auf Okta sollte ungefähr so aussehen:

(Optional) Sie können Ihrem Okta weitere Benutzer hinzufügen, indem Sie zu „Verzeichnis“ > „Personen“ > „Person hinzufügen“ navigieren:

Damit ist die Einrichtung auf Okta abgeschlossen. Als Nächstes kehren wir zu Prisma zurück, um die OIDC-Einstellungen einrichten .

Prisma Cloud > Einstellungen > Zugriffskontrolle > SSO > OIDC:

  • OIDC aktivieren
  • Kopieren Sie die „Client-ID“ von Okta und fügen Sie sie in das Prisma-Feld „Client-ID“ ein.
  • Kopieren Sie die „Client Secrets“ von Okta und fügen Sie sie in das Prisma-Feld „Client Secret“ ein.

Als Nächstes holen wir uns unsere Basis URL für unseren Okta-Mandanten aus Ihrem Benutzer Dropdown, wie hier dargestellt:

Sobald wir diese Basis URL haben, erstellen wir unsere Endpunkte für das Prisma OIDC Einrichtung.

  • Endpunktaussteller = https:// /.well-known/openid-configuration
  • Autorisierungsendpunkt = https:// /oauth2/v1/autorisieren
  • JWK-Endpunkt festlegen = https:// /oauth2/v1/Schlüssel
  • Token-Endpunkt = https:// /oauth2/v1/token

Speichern Sie diese Einstellungen, um die OIDC- Einrichtung abzuschließen.

Testen Sie, indem Sie zur Prisma-Cloud- Anmeldung navigieren und „Mit SSO anmelden“ auswählen:



Additional Information


Wenn SP-initiiertes OIDC SSO aktiviert ist, können Benutzer nur über den Link „Mit SSO anmelden“ auf der Anmeldung auf diese Prisma Cloud-Konsole zugreifen.

Prisma Cloud-Dokumentation zum Einrichtung von OIDC mit Okta



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000PQnqCAG&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language