Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasi sumber untuk Okta Auth0
Integrasi dengan Okta Auth0
Okta Auth0 adalah platform identitas fleksibel yang dirancang untuk otentikasi dan otorisasi aplikasi modern. Auth0 memberi pengembang alat canggih untuk mengintegrasikan login aman, manajemen pengguna, dan kontrol akses ke dalam aplikasi sambil mempertahankan skalabilitas dan penyesuaian. CloudWatch Pipeline menggunakan Auth0 Management API untuk mengambil Authentication (login berhasil dan gagal), dan log Aktivitas API dari peristiwa log Auth0.
Mengautentikasi dengan Okta Auth0
Untuk membaca log, pipeline perlu diautentikasi dengan penyewa Okta Auth0 Anda. Akses API Manajemen Auth0 memerlukan ID Klien dan Rahasia Klien milik aplikasi Machine-to-Machine (M2M).
Hasilkan Kredensial Klien, lihat Pengaturan API untuk detail selengkapnya.
Masuk ke Dasbor Auth0 menggunakan akun admin.
Arahkan ke Aplikasi → Aplikasi.
Pilih Machine-to-Machine Aplikasi yang sudah ada atau buat yang baru.
Pastikan aplikasi memiliki izin lingkup yang diperlukan untuk API Manajemen, khususnya:
read:logsDalamAWS Secrets Manager, buat rahasia dan simpan ID Klien di bawah kunci
client_iddan Rahasia Klien di bawah kunciclient_secretIdentifikasi Auth0 Tenant Domain Anda (misalnya:
yourtenant.us.auth0.com) dan berikan dalam pipeline.
Setelah dikonfigurasi, pipeline dapat mengautentikasi menggunakan alur Kredensial Klien dan mengambil peristiwa log dari Auth0.
Mengkonfigurasi Pipeline CloudWatch
Untuk mengonfigurasi pipeline untuk membaca log, pilih Okta Auth0 sebagai sumber data. Pilih Jenis Sumber sebagai Penyewa dan berikan detail yang diperlukan seperti Domain Penyewa Auth0 dan Kredenal Klien Anda. Setelah Anda membuat pipeline, data log dari Okta Auth0 akan dikumpulkan dan tersedia di grup CloudWatch log Log yang dipilih.
Kelas Acara Kerangka Kerja Skema Keamanan Siber Terbuka yang Didukung
Integrasi ini mendukung skema OCSF versi v1.5.0 dan peristiwa Auth0 yang dipetakan ke Otentikasi (3002) dan Aktivitas API (6003)
Otentikasi berisi peristiwa berikut:
f
fu
fp
feccft
fepft
feacft
fc
fco
fcoa
fd
ferrt
fertft
fsa
limit_wc
limit_sul
limit_mu
pwd_bocor
reset_pwd_kebocoran
signup_pwd_leak
gd_auth_fail_email_verification
gd_auth_failed
gd_auth_ditolak
gd_otp_rate_limit_exceed
gd_recovery_failed
gd_recovery_rate_limit_exceed
gd_webauthn_challenge_failed
passkey_challenge_failed
scp
sv
ss
detik
fi
fv
feoobft
feotpft
fercft
ss_sso_failure
fepotpft
fvr
flo
Aktivitas API berisi peristiwa berikut:
api_limit
limit_delegasi
mgmt_api_baca
sapi
api_limit_warning