Okta Auth0 的來源組態 - Amazon CloudWatch

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

Okta Auth0 的來源組態

與 Okta Auth0 整合

Okta Auth0 是一種靈活的身分平台,專為現代應用程式身分驗證和授權而設計。Auth0 為開發人員提供強大的工具,將安全登入、使用者管理和存取控制整合到應用程式中,同時保持可擴展性和自訂性。CloudWatch Pipeline 使用 Auth0 管理 API 從 Auth0 日誌事件擷取身分驗證 (成功和失敗的登入) 和 API 活動日誌。

使用 Okta Auth0 驗證

若要讀取日誌,管道需要向您的 Okta Auth0 租用戶進行身分驗證。Auth0 Management API 存取需要屬於Machine-to-Machine(M2M) 應用程式的用戶端 ID 和用戶端秘密。

產生用戶端登入資料 如需詳細資訊,請參閱 API 設定。

  • 使用管理員帳戶登入 Auth0 儀表板。

  • 導覽至應用程式 → 應用程式。

  • 選取現有的Machine-to-Machine應用程式或建立新的應用程式。

  • 確保應用程式具有管理 API 所需的範圍許可,特別是: read:logs

  • 在 中AWS Secrets Manager,建立秘密,並將用戶端 ID 存放在金鑰下,client_id並將用戶端秘密存放在金鑰下 client_secret

  • 識別您的 Auth0 租戶網域 (例如:yourtenant.us.auth0.com),並在管道中提供它。

設定完成後,管道可以使用用戶端登入資料流程進行身分驗證,並從 Auth0 擷取日誌事件。

設定 CloudWatch 管道

若要設定管道讀取日誌,請選擇 Okta Auth0 做為資料來源。選取來源類型做為租用戶,並提供必要的詳細資訊,例如您的 Auth0 租用戶網域和用戶端登入資料。建立管道後,將會收集來自 Okta Auth0 的日誌資料,並在選取的 CloudWatch Logs 日誌群組中提供。

支援的開放式網路安全結構描述架構事件類別

此整合支援 OCSF 結構描述版本 v1.5.0 和對應至身分驗證 (3002) 和 API 活動 (6003) 的 Auth0 事件

身分驗證包含下列事件:

  • f

  • fu

  • fp

  • feccft

  • fepft

  • 腳位

  • fc

  • fco

  • fcoa

  • fd

  • ferrt

  • 佛特夫

  • fsa

  • limit_wc

  • limit_sul

  • limit_mu

  • pwd_leak

  • reset_pwd_leak

  • signup_pwd_leak

  • gd_auth_fail_email_verification

  • gd_auth_failed

  • gd_auth_rejected

  • gd_otp_rate_limit_exceed

  • gd_recovery_failed

  • gd_recovery_rate_limit_exceed

  • gd_webauthn_challenge_failed

  • passkey_challenge_failed

  • SCP

  • sv

  • ss

  • s

  • fi

  • fv

  • feoobft

  • feotpft

  • fercft

  • ss_sso_failure

  • fepotpft

  • fvr

  • flo

API 活動包含下列事件:

  • api_limit

  • limit_delegation

  • mgmt_api_read

  • sapi

  • api_limit_warning