本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
Okta Auth0 的來源組態
與 Okta Auth0 整合
Okta Auth0 是一種靈活的身分平台,專為現代應用程式身分驗證和授權而設計。Auth0 為開發人員提供強大的工具,將安全登入、使用者管理和存取控制整合到應用程式中,同時保持可擴展性和自訂性。CloudWatch Pipeline 使用 Auth0 管理 API 從 Auth0 日誌事件擷取身分驗證 (成功和失敗的登入) 和 API 活動日誌。
使用 Okta Auth0 驗證
若要讀取日誌,管道需要向您的 Okta Auth0 租用戶進行身分驗證。Auth0 Management API 存取需要屬於Machine-to-Machine(M2M) 應用程式的用戶端 ID 和用戶端秘密。
產生用戶端登入資料 如需詳細資訊,請參閱 API 設定。
使用管理員帳戶登入 Auth0 儀表板。
導覽至應用程式 → 應用程式。
選取現有的Machine-to-Machine應用程式或建立新的應用程式。
確保應用程式具有管理 API 所需的範圍許可,特別是:
read:logs在 中AWS Secrets Manager,建立秘密,並將用戶端 ID 存放在金鑰下,
client_id並將用戶端秘密存放在金鑰下client_secret識別您的 Auth0 租戶網域 (例如:
yourtenant.us.auth0.com),並在管道中提供它。
設定完成後,管道可以使用用戶端登入資料流程進行身分驗證,並從 Auth0 擷取日誌事件。
設定 CloudWatch 管道
若要設定管道讀取日誌,請選擇 Okta Auth0 做為資料來源。選取來源類型做為租用戶,並提供必要的詳細資訊,例如您的 Auth0 租用戶網域和用戶端登入資料。建立管道後,將會收集來自 Okta Auth0 的日誌資料,並在選取的 CloudWatch Logs 日誌群組中提供。
支援的開放式網路安全結構描述架構事件類別
此整合支援 OCSF 結構描述版本 v1.5.0 和對應至身分驗證 (3002) 和 API 活動 (6003) 的 Auth0 事件
身分驗證包含下列事件:
f
fu
fp
feccft
fepft
腳位
fc
fco
fcoa
fd
ferrt
佛特夫
fsa
limit_wc
limit_sul
limit_mu
pwd_leak
reset_pwd_leak
signup_pwd_leak
gd_auth_fail_email_verification
gd_auth_failed
gd_auth_rejected
gd_otp_rate_limit_exceed
gd_recovery_failed
gd_recovery_rate_limit_exceed
gd_webauthn_challenge_failed
passkey_challenge_failed
SCP
sv
ss
s
fi
fv
feoobft
feotpft
fercft
ss_sso_failure
fepotpft
fvr
flo
API 活動包含下列事件:
api_limit
limit_delegation
mgmt_api_read
sapi
api_limit_warning