Prisma Cloud: Okta での OIDC SSOセットアップ
Objective
Prisma Cloud (CSMP) で Okta を使用して OIDC SSO をセットアップ場合は、この記事を参照してください。
Environment
- プリズマクラウド
- オクタ
Procedure
最初のステップは、Okta ポータルに移動することです。私はここで 30 日間の試用アカウントを作成しました: okta.com/free-trial/
Okta でアカウントを作成したら、[アプリケーション] > [アプリ統合の作成] に移動します。
次のオプションを選択します。
- サインイン方法 = 'OIDC - OpenID Connect'
- アプリケーションタイプ = 'Webアプリケーション
次のステップでは、Prisma Cloud > 設定 > アクセス制御 > SSO > OIDC から「コールバックURL」と「認証URL 」を収集します。
さて、Oktaアプリケーションに戻りましょう:
- アプリ統合名を追加する
- 許可タイプ、「クライアント資格情報」オプションをチェックします
- Prisma Cloud からのコールバックURLと認証URL を「サインイン リダイレクト URI」に追加します。
- 制御されたアクセスの割り当てセクションで、「組織内のすべてのユーザーにアクセスを許可」オプションを選択します。
- アプリを保存する
ここで、アプリの一般設定を「編集」して、「ログインURIの開始」(Prisma からの認証URL ) と「コールバックURI」(Prisma からのコールバックURL ) を追加し、最後に保存します。
Okta 上のアプリは次のようになります。
(オプション) 「ディレクトリ」>「ユーザー」>「ユーザーの追加」に移動して、Okta にユーザーを追加できます。
これで Okta のセットアップは完了です。次に、Prisma に戻って OIDC 設定をセットアップする。
Prisma Cloud > 設定 > アクセス制御 > SSO > OIDC:
- OIDCを有効にする
- Okta の「クライアント ID」をコピーして Prisma の「クライアント ID」フィールドに貼り付けます。
- Okta の「クライアント シークレット」をコピーして Prisma の「クライアント シークレット」フィールドに貼り付けます。
次に、次に示すように、ユーザードロップダウンから Okta テナントのベースURL を取得します。
このベースURLを取得したら、Prisma OIDCセットアップ用のエンドポイントを作成します。
- エンドポイント発行者 = https:// /.well-known/openid-configuration
- 認証エンドポイント = https:// /oauth2/v1/承認
- JWK セットエンドポイント = https:// /oauth2/v1/キー
- トークンエンドポイント = https:// /oauth2/v1/トークン
これらの設定を保存して、OIDCセットアップを完了します。
Prisma クラウドのログインページに移動し、 SSOでサインインを選択してテストします。
Additional Information
SP 開始 OIDC SSOが有効になっている場合、ユーザーはログインページの[SSOでサインイン] リンクを介してのみこの Prisma Cloud コンソールにアクセスできます。