Prisma Cloud: Okta での OIDC SSOセットアップ

Prisma Cloud: Okta での OIDC SSOセットアップ

1920
Created On 10/31/24 04:50 AM - Last Modified 08/18/25 15:35 PM


Objective


Prisma Cloud (CSMP) で Okta を使用して OIDC SSO をセットアップ場合は、この記事を参照してください。



Environment


  • プリズマクラウド
  • オクタ


Procedure


最初のステップは、Okta ポータルに移動することです。私はここで 30 日間の試用アカウントを作成しました: okta.com/free-trial/

Okta でアカウントを作成したら、[アプリケーション] > [アプリ統合の作成] に移動します。

次のオプションを選択します。

  • サインイン方法 = 'OIDC - OpenID Connect'
  • アプリケーションタイプ = 'Webアプリケーション

次のステップでは、Prisma Cloud > 設定 > アクセス制御 > SSO > OIDC から「コールバックURL」と「認証URL 」を収集します。

さて、Oktaアプリケーションに戻りましょう:

  • アプリ統合名を追加する
  • 許可タイプ、「クライアント資格情報」オプションをチェックします
  • Prisma Cloud からのコールバックURLと認証URL を「サインイン リダイレクト URI」に追加します。
  • 制御されたアクセスの割り当てセクションで、「組織内のすべてのユーザーにアクセスを許可」オプションを選択します。
  • アプリを保存する

ここで、アプリの一般設定を「編集」して、「ログインURIの開始」(Prisma からの認証URL ) と「コールバックURI」(Prisma からのコールバックURL ) を追加し、最後に保存します。

Okta 上のアプリは次のようになります。

(オプション) 「ディレクトリ」>「ユーザー」>「ユーザーの追加」に移動して、Okta にユーザーを追加できます。

これで Okta のセットアップは完了です。次に、Prisma に戻って OIDC 設定をセットアップする。

Prisma Cloud > 設定 > アクセス制御 > SSO > OIDC:

  • OIDCを有効にする
  • Okta の「クライアント ID」をコピーして Prisma の「クライアント ID」フィールドに貼り付けます。
  • Okta の「クライアント シークレット」をコピーして Prisma の「クライアント シークレット」フィールドに貼り付けます。

次に、次に示すように、ユーザードロップダウンから Okta テナントのベースURL を取得します。

このベースURLを取得したら、Prisma OIDCセットアップ用のエンドポイントを作成します。

  • エンドポイント発行者 = https:// /.well-known/openid-configuration
  • 認証エンドポイント = https:// /oauth2/v1/承認
  • JWK セットエンドポイント = https:// /oauth2/v1/キー
  • トークンエンドポイント = https:// /oauth2/v1/トークン

これらの設定を保存して、OIDCセットアップを完了します。

Prisma クラウドのログインページに移動し、 SSOでサインインを選択してテストします。



Additional Information


SP 開始 OIDC SSOが有効になっている場合、ユーザーはログインページの[SSOでサインイン] リンクを介してのみこの Prisma Cloud コンソールにアクセスできます。

Okta で OIDC をセットアップための Prisma Cloud ドキュメント



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000PQnqCAG&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language