Prisma Cloud : configuration de SSO OIDC sur Okta
Objective
Veuillez vous référer à cet article si vous souhaitez configuration OIDC SSO avec Okta dans Prisma Cloud (CSMP).
Environment
- Nuage de prisme
- Okta
Procedure
La première étape consiste à accéder au portail Okta. J'ai créé mon compte d'essai de 30 jours ici : okta.com/free-trial/
Après avoir créé votre compte sur Okta, accédez à Applications --> « Créer une intégration d'application » :
Choisissez les options suivantes :
- Méthode de connexion = « OIDC - OpenID Connect »
- Type d'application = 'Application Web
Pour l'étape suivante, récupérez l'« URL de rappel » et l'« URL d'authentification » dans Prisma Cloud > Paramètres > Contrôle d'accès > SSO > OIDC :
Revenons maintenant à l’ appli Okta :
- Ajouter un nom d’intégration d’application
- Vérifiez le type de subvention, option « Informations d'identification du client »
- Ajoutez l' URL de rappel et URL d'authentification de Prisma Cloud aux « URI de redirection de connexion »
- Dans les sections Affectations pour l'accès contrôlé, sélectionnez l'option «Autoriser l'accès de tous les membres de votre organisation »
- Enregistrer l'application
Nous allons maintenant « Modifier » les paramètres généraux de l'application pour ajouter « Initier URI de connexion » ( URL d'authentification de Prisma) et « URI de rappel » ( URL de rappel de Prisma) et enfin enregistrer :
Votre application sur Okta devrait ressembler à ceci :
(Facultatif) Vous pouvez ajouter d'autres utilisateurs à votre Okta en accédant à « Répertoire » > « Personnes » > « Ajouter une personne » :
Ceci conclut la configuration sur Okta. Ensuite, nous revenons à Prisma pour configurer les paramètres OIDC.
Prisma Cloud > Paramètres > Contrôle d'accès > SSO > OIDC :
- Activer OIDC
- Copiez et collez l'« ID client » d'Okta dans le champ « ID client » de Prisma
- Copiez et collez les « Secrets client » d'Okta dans le champ « Secret client » de Prisma
Ensuite, nous allons récupérer notre URL de base pour notre locataire Okta à partir de votre déroulante (liste) utilisateur, comme illustré ici :
Une fois que nous avons cette URL de base, nous allons créer nos points de terminaison pour la configuration de Prisma OIDC.
- Émetteur du point de terminaison = https:// /.well-known/openid-configuration
- Point de terminaison d'autorisation = https:// /oauth2/v1/autoriser
- Point de terminaison défini par JWK = https:// /oauth2/v1/clés
- Point de terminaison du jeton = https:// /oauth2/v1/jeton
Enregistrez ces paramètres pour terminer la configuration OIDC.
Testez en accédant à la page de connexion au cloud Prisma et sélectionnez Se connecter avec SSO:
Additional Information
Avec SSO OIDC initiée par le SP activée, les utilisateurs ne peuvent accéder à cette console Prisma Cloud que via le lien « Se connecter avec SSO» sur la page de connexion .
Documentation de Prisma Cloud pour configuration OIDC avec Okta