Konfigurasi sumber untuk Okta Auth0 - Amazon CloudWatch

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Konfigurasi sumber untuk Okta Auth0

Integrasi dengan Okta Auth0

Okta Auth0 adalah platform identitas fleksibel yang dirancang untuk otentikasi dan otorisasi aplikasi modern. Auth0 memberi pengembang alat canggih untuk mengintegrasikan login aman, manajemen pengguna, dan kontrol akses ke dalam aplikasi sambil mempertahankan skalabilitas dan penyesuaian. CloudWatch Pipeline menggunakan Auth0 Management API untuk mengambil Authentication (login berhasil dan gagal), dan log Aktivitas API dari peristiwa log Auth0.

Mengautentikasi dengan Okta Auth0

Untuk membaca log, pipeline perlu diautentikasi dengan penyewa Okta Auth0 Anda. Akses API Manajemen Auth0 memerlukan ID Klien dan Rahasia Klien milik aplikasi Machine-to-Machine (M2M).

Hasilkan Kredensial Klien, lihat Pengaturan API untuk detail selengkapnya.

  • Masuk ke Dasbor Auth0 menggunakan akun admin.

  • Arahkan ke Aplikasi → Aplikasi.

  • Pilih Machine-to-Machine Aplikasi yang sudah ada atau buat yang baru.

  • Pastikan aplikasi memiliki izin lingkup yang diperlukan untuk API Manajemen, khususnya: read:logs

  • DalamAWS Secrets Manager, buat rahasia dan simpan ID Klien di bawah kunci client_id dan Rahasia Klien di bawah kunci client_secret

  • Identifikasi Auth0 Tenant Domain Anda (misalnya:yourtenant.us.auth0.com) dan berikan dalam pipeline.

Setelah dikonfigurasi, pipeline dapat mengautentikasi menggunakan alur Kredensial Klien dan mengambil peristiwa log dari Auth0.

Mengkonfigurasi Pipeline CloudWatch

Untuk mengonfigurasi pipeline untuk membaca log, pilih Okta Auth0 sebagai sumber data. Pilih Jenis Sumber sebagai Penyewa dan berikan detail yang diperlukan seperti Domain Penyewa Auth0 dan Kredenal Klien Anda. Setelah Anda membuat pipeline, data log dari Okta Auth0 akan dikumpulkan dan tersedia di grup CloudWatch log Log yang dipilih.

Kelas Acara Kerangka Kerja Skema Keamanan Siber Terbuka yang Didukung

Integrasi ini mendukung skema OCSF versi v1.5.0 dan peristiwa Auth0 yang dipetakan ke Otentikasi (3002) dan Aktivitas API (6003)

Otentikasi berisi peristiwa berikut:

  • f

  • fu

  • fp

  • feccft

  • fepft

  • feacft

  • fc

  • fco

  • fcoa

  • fd

  • ferrt

  • fertft

  • fsa

  • limit_wc

  • limit_sul

  • limit_mu

  • pwd_bocor

  • reset_pwd_kebocoran

  • signup_pwd_leak

  • gd_auth_fail_email_verification

  • gd_auth_failed

  • gd_auth_ditolak

  • gd_otp_rate_limit_exceed

  • gd_recovery_failed

  • gd_recovery_rate_limit_exceed

  • gd_webauthn_challenge_failed

  • passkey_challenge_failed

  • scp

  • sv

  • ss

  • detik

  • fi

  • fv

  • feoobft

  • feotpft

  • fercft

  • ss_sso_failure

  • fepotpft

  • fvr

  • flo

Aktivitas API berisi peristiwa berikut:

  • api_limit

  • limit_delegasi

  • mgmt_api_baca

  • sapi

  • api_limit_warning