Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de la source pour Okta Auth0
Intégration à Okta Auth0
Okta Auth0 est une plateforme d'identité flexible conçue pour l'authentification et l'autorisation des applications modernes. Auth0 fournit aux développeurs de puissants outils pour intégrer la connexion sécurisée, la gestion des utilisateurs et le contrôle d'accès aux applications tout en maintenant l'évolutivité et la personnalisation. CloudWatch Pipeline utilise l'API de gestion Auth0 pour récupérer l'authentification (connexions réussies et échouées) et les journaux d'activité de l'API à partir des événements du journal Auth0.
Authentification avec Okta Auth0
Pour lire les journaux, le pipeline doit s'authentifier auprès de votre locataire Okta Auth0. L'accès à l'API de gestion Auth0 nécessite un ID client et un secret client appartenant à une application Machine-to-Machine (M2M).
Générez les informations d'identification du client, consultez les paramètres de l'API pour plus de détails.
Connectez-vous au tableau de bord Auth0 à l'aide d'un compte administrateur.
Accédez à Applications → Applications.
Sélectionnez une Machine-to-Machine application existante ou créez-en une nouvelle.
Assurez-vous que l'application dispose des autorisations d'étendue requises pour l'API de gestion, en particulier :
read:logsDans leAWS Secrets Manager, créez un secret et stockez l'identifiant du client sous la clé
client_idet le secret du client sous la cléclient_secretIdentifiez votre domaine locataire Auth0 (par exemple :
yourtenant.us.auth0.com) et donnez-le dans le pipeline.
Une fois configuré, le pipeline peut s'authentifier à l'aide du flux d'informations d'identification du client et récupérer les événements du journal depuis Auth0.
Configuration du CloudWatch pipeline
Pour configurer le pipeline afin de lire les journaux, choisissez Okta Auth0 comme source de données. Sélectionnez le type de source en tant que locataire et fournissez les informations requises, telles que votre domaine de locataire Auth0 et les informations d'identification du client. Une fois le pipeline créé, les données de journal d'Okta Auth0 seront collectées et mises à disposition dans le groupe de CloudWatch journaux Logs sélectionné.
Classes d'événements du cadre de schéma de cybersécurité ouvert prises en charge
Cette intégration prend en charge la version v1.5.0 du schéma OCSF et les événements Auth0 mappés à l'authentification (3002) et à l'activité de l'API (6003)
L'authentification contient les événements suivants :
f
uf
fp
feccft
fepft
feaft
fc
fco
fcoa
fd
furet
fertft
fsa
limite_wc
limit_sul
limit_mu
pwd_leak
reset_pwd_leak
signup_pwd_leak
gd_auth_fail_email_verification
gd_auth_failed
gd_auth_rejected
gd_otp_rate_limit_exceed
gd_recovery_failed
gd_recovery_rate_limit_exceed
gd_webauthn_challenge_failed
passkey_challenge_failed
scp
sv
ss
s
fi
fv
feoobft
feotpft
fercft
ss_sso_failure
fepotpft
fvr
flo
L'activité de l'API contient les événements suivants :
api_limit
limite_délégation
mgmt_api_read
sapi
api_limit_warning