Configuration de la source pour Okta Auth0 - Amazon CloudWatch

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de la source pour Okta Auth0

Intégration à Okta Auth0

Okta Auth0 est une plateforme d'identité flexible conçue pour l'authentification et l'autorisation des applications modernes. Auth0 fournit aux développeurs de puissants outils pour intégrer la connexion sécurisée, la gestion des utilisateurs et le contrôle d'accès aux applications tout en maintenant l'évolutivité et la personnalisation. CloudWatch Pipeline utilise l'API de gestion Auth0 pour récupérer l'authentification (connexions réussies et échouées) et les journaux d'activité de l'API à partir des événements du journal Auth0.

Authentification avec Okta Auth0

Pour lire les journaux, le pipeline doit s'authentifier auprès de votre locataire Okta Auth0. L'accès à l'API de gestion Auth0 nécessite un ID client et un secret client appartenant à une application Machine-to-Machine (M2M).

Générez les informations d'identification du client, consultez les paramètres de l'API pour plus de détails.

  • Connectez-vous au tableau de bord Auth0 à l'aide d'un compte administrateur.

  • Accédez à Applications → Applications.

  • Sélectionnez une Machine-to-Machine application existante ou créez-en une nouvelle.

  • Assurez-vous que l'application dispose des autorisations d'étendue requises pour l'API de gestion, en particulier : read:logs

  • Dans leAWS Secrets Manager, créez un secret et stockez l'identifiant du client sous la clé client_id et le secret du client sous la clé client_secret

  • Identifiez votre domaine locataire Auth0 (par exemple :yourtenant.us.auth0.com) et donnez-le dans le pipeline.

Une fois configuré, le pipeline peut s'authentifier à l'aide du flux d'informations d'identification du client et récupérer les événements du journal depuis Auth0.

Configuration du CloudWatch pipeline

Pour configurer le pipeline afin de lire les journaux, choisissez Okta Auth0 comme source de données. Sélectionnez le type de source en tant que locataire et fournissez les informations requises, telles que votre domaine de locataire Auth0 et les informations d'identification du client. Une fois le pipeline créé, les données de journal d'Okta Auth0 seront collectées et mises à disposition dans le groupe de CloudWatch journaux Logs sélectionné.

Classes d'événements du cadre de schéma de cybersécurité ouvert prises en charge

Cette intégration prend en charge la version v1.5.0 du schéma OCSF et les événements Auth0 mappés à l'authentification (3002) et à l'activité de l'API (6003)

L'authentification contient les événements suivants :

  • f

  • uf

  • fp

  • feccft

  • fepft

  • feaft

  • fc

  • fco

  • fcoa

  • fd

  • furet

  • fertft

  • fsa

  • limite_wc

  • limit_sul

  • limit_mu

  • pwd_leak

  • reset_pwd_leak

  • signup_pwd_leak

  • gd_auth_fail_email_verification

  • gd_auth_failed

  • gd_auth_rejected

  • gd_otp_rate_limit_exceed

  • gd_recovery_failed

  • gd_recovery_rate_limit_exceed

  • gd_webauthn_challenge_failed

  • passkey_challenge_failed

  • scp

  • sv

  • ss

  • s

  • fi

  • fv

  • feoobft

  • feotpft

  • fercft

  • ss_sso_failure

  • fepotpft

  • fvr

  • flo

L'activité de l'API contient les événements suivants :

  • api_limit

  • limite_délégation

  • mgmt_api_read

  • sapi

  • api_limit_warning