Prisma Cloud : configuration de SSO OIDC sur Okta

Prisma Cloud : configuration de SSO OIDC sur Okta

1924
Created On 10/31/24 04:50 AM - Last Modified 08/18/25 15:35 PM


Objective


Veuillez vous référer à cet article si vous souhaitez configuration OIDC SSO avec Okta dans Prisma Cloud (CSMP).



Environment


  • Nuage de prisme
  • Okta


Procedure


La première étape consiste à accéder au portail Okta. J'ai créé mon compte d'essai de 30 jours ici : okta.com/free-trial/

Après avoir créé votre compte sur Okta, accédez à Applications --> « Créer une intégration d'application » :

Choisissez les options suivantes :

  • Méthode de connexion = « OIDC - OpenID Connect »
  • Type d'application = 'Application Web

Pour l'étape suivante, récupérez l'« URL de rappel » et l'« URL d'authentification » dans Prisma Cloud > Paramètres > Contrôle d'accès > SSO > OIDC :

Revenons maintenant à l’ appli Okta :

  • Ajouter un nom d’intégration d’application
  • Vérifiez le type de subvention, option « Informations d'identification du client »
  • Ajoutez l' URL de rappel et URL d'authentification de Prisma Cloud aux « URI de redirection de connexion »
  • Dans les sections Affectations pour l'accès contrôlé, sélectionnez l'option «Autoriser l'accès de tous les membres de votre organisation »
  • Enregistrer l'application

Nous allons maintenant « Modifier » les paramètres généraux de l'application pour ajouter « Initier URI de connexion » ( URL d'authentification de Prisma) et « URI de rappel » ( URL de rappel de Prisma) et enfin enregistrer :

Votre application sur Okta devrait ressembler à ceci :

(Facultatif) Vous pouvez ajouter d'autres utilisateurs à votre Okta en accédant à « Répertoire » > « Personnes » > « Ajouter une personne » :

Ceci conclut la configuration sur Okta. Ensuite, nous revenons à Prisma pour configurer les paramètres OIDC.

Prisma Cloud > Paramètres > Contrôle d'accès > SSO > OIDC :

  • Activer OIDC
  • Copiez et collez l'« ID client » d'Okta dans le champ « ID client » de Prisma
  • Copiez et collez les « Secrets client » d'Okta dans le champ « Secret client » de Prisma

Ensuite, nous allons récupérer notre URL de base pour notre locataire Okta à partir de votre déroulante (liste) utilisateur, comme illustré ici :

Une fois que nous avons cette URL de base, nous allons créer nos points de terminaison pour la configuration de Prisma OIDC.

  • Émetteur du point de terminaison = https:// /.well-known/openid-configuration
  • Point de terminaison d'autorisation = https:// /oauth2/v1/autoriser
  • Point de terminaison défini par JWK = https:// /oauth2/v1/clés
  • Point de terminaison du jeton = https:// /oauth2/v1/jeton

Enregistrez ces paramètres pour terminer la configuration OIDC.

Testez en accédant à la page de connexion au cloud Prisma et sélectionnez Se connecter avec SSO:



Additional Information


Avec SSO OIDC initiée par le SP activée, les utilisateurs ne peuvent accéder à cette console Prisma Cloud que via le lien « Se connecter avec SSO» sur la page de connexion .

Documentation de Prisma Cloud pour configuration OIDC avec Okta



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000PQnqCAG&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language