Mise à jour du certificat de jeton Okta et des propriétés personnalisées pour SAML
Lorsque vous configurez AppScan Enterprise avec le service Okta, vous devez ajouter les propriétés de connexion unique, les URL d'émetteur et le certificat de jeton associés aux propriétés SAML.
Avant de commencer
- Vous devez disposer des droits d'accès de l'utilisateur pour accéder aux dossiers d'installation AppScan Enterprise.
- Vous devez être un administrateur Okta.
- Vous devez avoir configuré Okta comme IdP pour SAML dans AppScan Enterprise. Voir Activation du fournisseur de services SAML.
Pourquoi et quand exécuter cette tâche
Le processus complet de l'authentification SAML-SSO est validé entre un SP et un IdP en fonction des URL d'entité IdP. L'URL de connexion unique est l'URL d'IdP utilisée pour accéder à l'application Okta à partir de laquelle vous pouvez vous connecter au SP de l'application AppScan Enterprise. Même si l'URL de l'émetteur est l'URL unique via laquelle le SP identifie l'IdP pour l'assertion SAML, le certificat de signataire de jeton SAML généré au cours de l'intégration de l'application AppScan Enterprise est la base de l'IdP pour établir une accréditation avec le fournisseur de services SAML pour échanger des demandes d'authentification.
Cette section explique comment mettre à jour les propriétés SAML avec les propriétés personnalisées Okta et le certificat de signataire de jeton SAML.
Procédure
- Connectez-vous à votre compte Okta.
-
Dans le menu CATEGORIES, cliquez sur Applications.
La liste des applications intégrées au compte Okta s'affiche.
-
Cliquez sur l'application AppScan Enterprise depuis cette liste.
La page de configuration de l'application AppScan Enterprise s'affiche.
- Cliquez sur l'onglet Ouverture de session.
-
Cliquez sur Afficher les instructions de configuration sous la section Paramètres.
Remarque : Cette option ne s'affiche que si vous configurez pour la première fois une application AppScan Enterprise dans Okta. Toutefois, vous pouvez utiliser l'option Editer pour modifier ultérieurement les configurations.Vous pouvez afficher les propriétés suivantes générées par l'IdP dans la page Afficher les instructions de configuration qui s'affiche :
- URL de connexion unique du fournisseur d'identité
- Fournisseur d'identité
- Certificat X.509
-
Copiez les valeurs correspondant à chacune de ces propriétés dans un bloc-notes.
Remarque : Avant de copier les informations de certificat X.509, vous devez convertir les données de certificat au format de chaîne de ligne unique.Conseil : Vous pouvez utiliser l'outil https://www.samltool.com/format_x509cert.php pour convertir les données de certificat en différents formats tels que le format de chaîne à une seule ligne.
- Accédez au serveur sur lequel vous avez installé l'application AppScan Enterprise.
- Accédez au dossier des fichiers de configuration dans le répertoire d'installation où est installé le progiciel AppScan Enterprise. Par exemple : <installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
- Identifiez et ouvrez les propriétés de configuration SAML, le fichier onelogin.saml.properties dans un éditeur de texte.
-
Mettez à jour les propriétés personnalisées suivantes dans le fichier de propriétés de configuration SAML, onelogin.saml.properties, avec les valeurs générées que vous avez notées à partir de la page Afficher les instructions de configuration d'Okta.
Propriété SAML Valeurs de propriété à mettre à jour onelogin.saml2.idp.single_sign_on_service.url Mettez à jour la valeur URL de connexion unique du fournisseur d'identité. onelogin.saml2.idp.entityid Mettez à jour la valeur Emetteur du fournisseur d'identité. onelogin.saml2.idp.x509cert Mettez à jour la valeur de chaîne de ligne unique du certificat X.509 que vous avez notée. onelogin.saml2.sp.assertion_consumer_service.url Editez ces paramètres avec la valeur <ASE url>/api/saml onelogin.saml2.sp.entityid Editez ces paramètres avec la valeur <ASE url>/api/metadata.jsp - Après avoir mis à jour le fichier onelogin.saml.properties, enregistrez-le et fermez-le.