Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasi sumber untuk Okta SSO
Integrasi dengan Okta SSO
CloudWatch Pipeline menggunakan API Log Sistem Okta untuk mengambil peristiwa Otentikasi, Aktivitas API, Pencarian Deteksi, dan Manajemen Entitas dari penyewa Okta SSO Anda.
Otentikasi dengan Okta SSO
Untuk membaca log, pipeline perlu diautentikasi dengan penyewa Okta SSO Anda. Untuk Okta SSO, autentikasi dilakukan dengan menggunakan aliran OAuth 2.0 Client Credentials (JWT Assertion) melalui aplikasi Okta API Services.
Menghasilkan private/public key pair untuk otentikasi
Masuk ke Konsol Admin Okta menggunakan akun administrator.
Arahkan ke Aplikasi → Aplikasi.
Pilih Aplikasi Layanan API yang ada atau buat yang baru.
Di bawah General → Client Credentials, unggah kunci publik atau buat kunci baru. Key pair ini akan digunakan untuk mengautentikasi menggunakan pernyataan JWT yang ditandatangani.
Pastikan aplikasi memiliki OAuth cakupan yang diperlukan yang ditetapkan, khususnya:
okta.logs.readPeran Admin → Edit tugas → Peran (Pilih Administrator Hanya Baca)
Salin ID Klien aplikasi.
Simpan client_id dan client_secret (kunci pribadi) di AWS Secrets Manager:
client_iddanclient_secret(private_key)(kunci pribadi RSA yang digunakan untuk menandatangani pernyataan JWT)Identifikasi URL Organisasi Okta Anda dan konfigurasikan dalam pipeline (misalnya:
https://yourdomain.okta.com).
Setelah dikonfigurasi, pipeline dapat mengautentikasi menggunakan aliran Okta OAuth 2.0 Client Credentials (JWT Assertion) dan mulai mengambil peristiwa log audit dari Okta System Log API.
Mengkonfigurasi Pipeline CloudWatch
Untuk mengonfigurasi pipeline untuk membaca log, pilih Okta SSO sebagai sumber data. Isi informasi yang diperlukan seperti nama Domain Okta. Setelah Anda membuat dan mengaktifkan pipeline, data log audit dari Okta SSO akan mulai mengalir ke grup CloudWatch log Log yang dipilih.
Kelas Acara Kerangka Kerja Skema Keamanan Siber Terbuka yang Didukung
Integrasi ini mendukung skema OCSF versi v1.5.0 dan peristiwa Okta yang dipetakan ke Authentication (3002), API Activity (6003), Detection Finding (2004), dan Entity Management (3004).
Otentikasi berisi peristiwa berikut:
user.authentication.auth
User.Authentication.AUTH_VIA_AD_AGENT
User.Authentication.AUTH_VIA_IDP
User.Authentication.AUTH_VIA_LDAP_Agent
User.authentication.auth_via_inbound_saml
user.authentication.auth_via_inbound_delauth
user.authentication.auth_via_iwa
user.authentication.auth_via_mfa
user.authentication.auth_via_radius
user.authentication.auth_via_richclient
user.authentication.auth_via_social
user.authentication.authenticate
user.authentication.sso
user.session.start
user.session.impersonation.grant
app.oauth2.signon
user.session.impersonation.initiate
user.authentication.universal_logout
user.session.clear
user.session.end
user.authentication.slo
user.authentication.universal_logout.scheduled
user.session.expire
user.session.impersonation.end
user.authentication.verify
policy.evaluate_sign_on
user.mfa.attempt_bypass
user.mfa.okta_verify
user.mfa.okta_verify.deny_push
user.mfa.okta_verify.deny_push_upgrade_needed
user.mfa.factor.activate
user.mfa.factor.deactivate
user.mfa.factor.reset_all
user.mfa.factor.suspend
user.mfa.factor.unsuspend
user.mfa.factor.update
user.session.impersonation.extend
user.session.impersonation.revoke
user.session.access_admin_app
user.session.context.change
application.policy.sign_on.deny_access
user.authentication.auth_unconfigured_identifier
user.authentication.dsso_via_non_priority_source
app.oauth2.invalid_client_credentials
policy.auth_reevaluate.fail
Aktivitas API berisi peristiwa berikut:
oauth2.claim.created
oauth2.scope.created
security.trusted_origin.create
system.api_token.create
workflows.user.table.view
app.oauth2.as.key.rollover
app.saml.sensitive.attribute.update
system.api_token.update
oauth2.claim.diperbarui
oauth2.scope.updated
security.events.provider.deactivate
system.api_token.cabut
oauth2.claim.deleted
oauth2.scope.deleted
Deteksi Finding berisi peristiwa berikut:
security.attack.start
security.breached_credential.detected
security.request.blocked
security.threat.detected
security.zone.make_blacklist
system.rate_limit.violation
user.account.report_suspicious_activity_by_enduser
user.risk.change
user.risk.detect
zone.make_blacklist
security.attack.end
Manajemen Entitas berisi peristiwa-peristiwa berikut:
iam.role.create
system.idp.lifecycle.create
application.lifecycle.create
group.lifecycle.create
user.lifecycle.create
policy.lifecycle.create
zona.create
oauth2.as.created
event_hook.created
inline_hook.created
pam.security_policy.create
iam.resourceset.create
pam.secret.create
analytics.reports.export.download
app.audit_report.download
system.idp.lifecycle.read_client_secret
app.oauth2.client.read_client_secret
pam.secret.reveal
pam.service_account.password.reveal
support.org.update
system.idp.lifecycle.update
application.lifecycle.update
policy.lifecycle.update
user.account.update_profile
user.account.update_password
user.account.reset_password
group.profile.update
zona.update
group.privilege.grant
group.privilege.revoke
iam.resourceset.bindings.add
user.account.privilege.grant
user.account.privilege.revoke
pki.cert.lifecycle.revoke
iam.resourceset.update
iam.role.update
pam.security_policy.update
oauth2.as.diperbarui
event_hook.update
inline_hook.update
pam.secret.update
iam.resourceset.bindings.delete
iam.role.delete
pam.security_policy.delete
policy.lifecycle.delete
user.lifecycle.delete.initiated
application.lifecycle.delete
group.lifecycle.delete
zona.delete
oauth2.as.deleted
event_hook.deleted
inline_hook.deleted
iam.resourceset.delete
pam.secret.delete
device.enrollment.create
kredensial.register
credential.revoke
policy.lifecycle.activate
system.feature.enable
event_hook.activated
inline_hook.activated
system.feature.disable
application.lifecycle.activate
user.lifecycle.activate
zona.aktifkan
oauth2.as.activated
system.log_stream.lifecycle.activate
policy.lifecycle.deactivate
security.authenticator.lifecycle.deactivate
application.lifecycle.deactivate
user.lifecycle.deactivate
zone.deactivate
event_hook.dinonaktifkan
inline_hook.dinonaktifkan
system.log_stream.lifecycle.deactivate
oauth2.as.dinonaktifkan
user.account.lock
user.account.lock.limit
user.lifecycle.suspend
device.lifecycle.suspend
user.account.unlock
user.lifecycle.unsuspend
device.lifecycle.unsuspend
user.lifecycle.reactivate