Łączenie aplikacji Okta z Microsoft Defender for Identity (wersja zapoznawcza)

Na tej stronie wyjaśniono, jak nawiązać połączenie Microsoft Defender for Identity z kontem okta. To połączenie zapewnia wgląd w działanie okta i umożliwia zbieranie udostępnionych danych w produktach zabezpieczeń firmy Microsoft. Łącznik umożliwia usłudze Defender for Identity zbieranie dzienników systemu Okta raz i udostępnianie ich innym obsługiwanym produktom zabezpieczeń firmy Microsoft, takim jak Microsoft Sentinel. Zmniejsza to użycie interfejsu API, pozwala uniknąć zduplikowanego zbierania danych i upraszcza zarządzanie łącznikami.

Uwaga

Jeśli środowisko Okta jest już zintegrowane z Microsoft Defender for Cloud Apps, połączenie go z Microsoft Defender for Identity może spowodować wyświetlenie zduplikowanych danych Okta, takich jak aktywność użytkownika, w portalu usługi Defender.

Wymagania wstępne

Przed połączeniem konta okta z Microsoft Defender for Identity upewnij się, że zostały spełnione następujące wymagania wstępne:

Licencje okta

Środowisko Okta musi mieć jedną z następujących licencji:

  • Developer

  • Enterprise

Role okta

Rola Super Administracja jest wymagana tylko do utworzenia tokenu interfejsu API. Po utworzeniu tokenu usuń rolę i przypisz role niestandardowe Read-Only Administrator i Defender for Identity na potrzeby bieżącego dostępu do interfejsu API.

opcje dostępu Microsoft Entra i Defender XDR oparte na rolach

Aby skonfigurować łącznik Okta w Microsoft Defender for Identity, konto musi mieć przypisaną jedną z następujących konfiguracji dostępu:

  • role Microsoft Entra:

    • Operator zabezpieczeń
    • Administracja zabezpieczeń
  • Uprawnienie ujednoliconej kontroli dostępu opartej na rolach w usłudze Defender:

    • Podstawowe ustawienia zabezpieczeń (zarządzanie)

Łączenie aplikacji Okta z Microsoft Defender for Identity

Ta sekcja zawiera instrukcje dotyczące nawiązywania połączenia Microsoft Defender for Identity z dedykowanym kontem Okta przy użyciu interfejsów API łącznika. To połączenie zapewnia wgląd i kontrolę nad użyciem narzędzia Okta.

Tworzenie dedykowanego konta okta

  1. Utwórz dedykowane konto Okta tylko do Microsoft Defender for Identity użycia.
  2. Przypisz konto Okta jako rolę super Administracja.
  3. Zweryfikuj konto okta.
  4. Zapisz poświadczenia konta do późniejszego użycia.
  5. Zaloguj się do dedykowanego konta okta utworzonego w kroku 1, aby utworzyć token interfejsu API.

Tworzenie tokenu interfejsu API

  1. W konsoli Okta wybierz pozycję Administracja.

    Zrzut ekranu przedstawiający sposób uzyskiwania dostępu do przycisku Administracja w konsoli okta.

  2. Wybierz pozycjęInterfejs APIzabezpieczeń>.

    Zrzut ekranu przedstawiający menu nawigacji konsoli administracyjnej usługi Okta z wyróżnionymi opcjami zabezpieczeń i interfejsu API w okienku po lewej stronie.

  3. Wybieranie tokenów

  4. Wybierz pozycję Utwórz token.

    Zrzut ekranu przedstawiający kartę Tokeny interfejsu API okta z wyróżnionym przyciskiem Utwórz token.

  5. W oknie podręcznym Tworzenie tokenu:

    1. Wprowadź nazwę tokenu usługi Defender for Identity.
    2. Wybierz dowolny adres IP.
    3. Wybierz pozycję Utwórz token.

    Zrzut ekranu przedstawiający formularz Okta Utwórz token z polami dotyczącymi nazwy tokenu i ograniczenia adresu IP oraz wyróżnionym przyciskiem Utwórz token.

  6. W wyskakującym okienku Token utworzony pomyślnie skopiuj wartość Token i zapisz ją bezpiecznie. Ten token służy do łączenia aplikacji Okta z usługą Defender for Identity.

    Zrzut ekranu przedstawiający komunikat o powodzeniu tworzenia tokenu okta.

Dodawanie atrybutów użytkownika niestandardowego

  1. Wybierz pozycję Edytor profilu katalogu>.

  2. Wybierz pozycję Użytkownik (wartość domyślna).

  3. Wybierz pozycję Dodaj atrybuty.

    1. Ustaw typ danych na Ciąg.
    2. Wprowadź nazwę wyświetlaną.
    3. Wprowadź nazwę zmiennej.
    4. Ustaw uprawnienie Użytkownik na wartość Tylko do odczytu.
  4. Wprowadź następujące atrybuty:

    Nazwa wyświetlana Nazwa zmiennej
    ObjectSid ObjectSid
    Objectguid Objectguid
    Distinguishedname Distinguishedname
  5. Wybierz Zapisz.

  6. Sprawdź, czy trzy dodane atrybuty niestandardowe są wyświetlane poprawnie.

    Zrzut ekranu przedstawiający stronę Atrybuty Okta. Wyświetlane są trzy atrybuty: ObjectGuid, DistinguishedName i ObjectSid.

Tworzenie niestandardowej roli okta

Uwaga

Aby zapewnić ciągły dostęp do interfejsu API, należy przypisać zarówno rolę administratora tylko do odczytu, jak i niestandardową rolę Microsoft Defender for Identity. Te role są wymagane do pomyślnego skonfigurowania łącznika Okta. Konfiguracja kończy się niepowodzeniem, jeśli brakuje dowolnej roli.

Po przypisaniu obu ról można usunąć rolę Super Administracja. Takie podejście gwarantuje, że do twojego konta Okta są przypisywane tylko odpowiednie uprawnienia przez cały czas.

  1. Przejdź do pozycji Administrator zabezpieczeń>.
  2. Wybierz kartę Role .
  3. Wybierz pozycję Utwórz nową rolę.
  4. Ustaw nazwę roli na Microsoft Defender for Identity.
  5. Wybierz uprawnienia, które chcesz przypisać do tej roli. Dołącz następujące uprawnienia:
    • Edytowanie stanów cyklu życia użytkownika
    • Edytowanie operacji uwierzytelniania użytkownika
    • Wyświetlanie ról, zasobów i przypisań administratorów
  6. Wybierz pozycję Zapisz rolę.

Zrzut ekranu przedstawiający listę uprawnień okta, które należy przypisać podczas dodawania roli niestandardowej.

Tworzenie zestawu zasobów

  1. Wybierz kartę Zasoby .

  2. Wybierz pozycję Utwórz nowy zestaw zasobów.

  3. Nadaj zestawowi zasobów nazwę Microsoft Defender for Identity.

  4. Dodaj następujące zasoby:

    • Wszyscy użytkownicy
    • Wszystkie zasoby zarządzania tożsamościami i dostępem

    Zrzut ekranu przedstawiający nazwę zestawu zasobów Microsoft Defender for Identity.

  5. Wybierz pozycję Zapisz zaznaczenie.

Przypisywanie roli niestandardowej i zestawu zasobów

Aby ukończyć konfigurację w usłudze Okta, przypisz rolę niestandardową i zasób do dedykowanego konta.

  1. Przypisz następujące role do dedykowanego konta okta:

    • administrator Read-Only.

    • Niestandardowa rola Microsoft Defender for Identity

  2. Przypisz zestaw zasobów Microsoft Defender for Identity do dedykowanego konta Okta.

  3. Po zakończeniu usuń rolę Super Administracja z konta.

Łączenie aplikacji Okta z Microsoft Defender for Identity

  1. Przejdź do portalu Microsoft Defender.

  2. Wybieraniekatalogułączników danychzarządzania> danymi >systemu>

    Zrzut ekranu przedstawiający lokalizację łącznika Okta w portalu usługi Defender.

  3. Wybierz pozycję Okta Single Sign-On Connect a connector (Okta Single Sign-On>Connect a connector).

    Zrzut ekranu przedstawiający opcję łącznika dla logowania jednokrotnego okta.

  4. Wprowadź nazwę łącznika.

  5. Wprowadź domenę Okta (na przykład my.project.okta.com).

  6. Wklej token interfejsu API skopiowany z konta okta.

  7. Wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający miejsce dodawania nazwy łącznika, domeny i klucza interfejsu API.

  8. Wybieranie produktów > Microsoft Defender for Identity

  9. Wybierz pozycję Dalej.

    Zrzut ekranu przedstawiający stronę produktu służącą do łączenia aplikacji Okta z Microsoft Defender for Identity.

  10. Przejrzyj szczegóły okta i wybierz pozycję Połącz.

    Zrzut ekranu przedstawiający szczegóły łącznika Okta.

  11. Sprawdź, czy środowisko Okta jest wyświetlane w tabeli jako włączone.

    Zrzut ekranu pokazujący, że łącznik logowania jednokrotnego okta został pomyślnie połączony.

Uwaga

Połączenie łącznika Okta może potrwać do 15 minut.