Mise à jour du certificat de jeton Okta et des propriétés personnalisées pour SAML

Lorsque vous configurez AppScan Enterprise avec le service Okta, vous devez ajouter les propriétés de connexion unique, les URL d'émetteur et le certificat de jeton associés aux propriétés SAML.

Avant de commencer

  • Vous devez disposer des droits d'accès de l'utilisateur pour accéder aux dossiers d'installation AppScan Enterprise.
  • Vous devez être un administrateur Okta.
  • Vous devez avoir configuré Okta comme IdP pour SAML dans AppScan Enterprise. Voir Activation du fournisseur de services SAML.

Pourquoi et quand exécuter cette tâche

Lorsque vous configurez l' IdP avec un SP, les URL d'entité unique sont générées par l'IdP que votre SP identifie lors de l'assertion SAML. Chacune de ces URL d'entité contient des informations sur les propriétés d'IdP, que le SP identifie et valide lors de la réception d'une demande d'authentification d'utilisateur provenant de l'IdP lors de l'assertion SAML. Vous devez entrer ces valeurs d'URL d'entité dans le fichier de propriétés SAML pour activer le processus d'identification SAML.

Le processus complet de l'authentification SAML-SSO est validé entre un SP et un IdP en fonction des URL d'entité IdP. L'URL de connexion unique est l'URL d'IdP utilisée pour accéder à l'application Okta à partir de laquelle vous pouvez vous connecter au SP de l'application AppScan Enterprise. Même si l'URL de l'émetteur est l'URL unique via laquelle le SP identifie l'IdP pour l'assertion SAML, le certificat de signataire de jeton SAML généré au cours de l'intégration de l'application AppScan Enterprise est la base de l'IdP pour établir une accréditation avec le fournisseur de services SAML pour échanger des demandes d'authentification.

Cette section explique comment mettre à jour les propriétés SAML avec les propriétés personnalisées Okta et le certificat de signataire de jeton SAML.

Procédure

  1. Connectez-vous à votre compte Okta.
  2. Dans le menu CATEGORIES, cliquez sur Applications.
    La liste des applications intégrées au compte Okta s'affiche.
  3. Cliquez sur l'application AppScan Enterprise depuis cette liste.
    La page de configuration de l'application AppScan Enterprise s'affiche.
  4. Cliquez sur l'onglet Ouverture de session.
  5. Cliquez sur Afficher les instructions de configuration sous la section Paramètres.
    Remarque : Cette option ne s'affiche que si vous configurez pour la première fois une application AppScan Enterprise dans Okta. Toutefois, vous pouvez utiliser l'option Editer pour modifier ultérieurement les configurations.
    Vous pouvez afficher les propriétés suivantes générées par l'IdP dans la page Afficher les instructions de configuration qui s'affiche :
    • URL de connexion unique du fournisseur d'identité
    • Fournisseur d'identité
    • Certificat X.509
  6. Copiez les valeurs correspondant à chacune de ces propriétés dans un bloc-notes.
    Remarque : Avant de copier les informations de certificat X.509, vous devez convertir les données de certificat au format de chaîne de ligne unique.
    Conseil : Vous pouvez utiliser l'outil https://www.samltool.com/format_x509cert.php pour convertir les données de certificat en différents formats tels que le format de chaîne à une seule ligne.
  7. Accédez au serveur sur lequel vous avez installé l'application AppScan Enterprise.
  8. Accédez au dossier des fichiers de configuration dans le répertoire d'installation où est installé le progiciel AppScan Enterprise. Par exemple : <installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  9. Identifiez et ouvrez les propriétés de configuration SAML, le fichier onelogin.saml.properties dans un éditeur de texte.
  10. Mettez à jour les propriétés personnalisées suivantes dans le fichier de propriétés de configuration SAML, onelogin.saml.properties, avec les valeurs générées que vous avez notées à partir de la page Afficher les instructions de configuration d'Okta.
    Propriété SAMLValeurs de propriété à mettre à jour
    onelogin.saml2.idp.single_sign_on_service.url Mettez à jour la valeur URL de connexion unique du fournisseur d'identité.
    onelogin.saml2.idp.entityid Mettez à jour la valeur Emetteur du fournisseur d'identité.
    onelogin.saml2.idp.x509cert Mettez à jour la valeur de chaîne de ligne unique du certificat X.509 que vous avez notée.
    onelogin.saml2.sp.assertion_consumer_service.url Editez ces paramètres avec la valeur <ASE url>/api/saml
    onelogin.saml2.sp.entityid Editez ces paramètres avec la valeur <ASE url>/api/metadata.jsp
  11. Après avoir mis à jour le fichier onelogin.saml.properties, enregistrez-le et fermez-le.

Résultats

Le certificat de jeton Okta et les propriétés SAML sont mis à jour dans le fichier de propriétés SAML.

Que faire ensuite

Vous devez affecter des utilisateurs dans Okta en fournissant l'accès de connexion SSO à l'application d'entreprise AppScan.