您可以将 Okta 配置为用户认证服务的身份提供者 (IdP),该用户认证服务支持使用 SAML-SSO 登录方法登录基于云的 AppScan Enterprise 应用程序和本地 AppScan Enterprise 应用程序。Okta 与 AppScan Enterprise 用户数据库目录(例如 Active Directory 或 LDAP)进行无缝集成。
开始之前
- 您必须是 AppScan Enterprise 管理员才能将 Okta 配置为 SAML-SSO 的 IdP。
- 您必须是 Okta 管理员。
- 您必须记下在 SAML 属性文件中为 Okta 配置的 URL。
- 您必须已完成下列任务:
过程
-
通过在浏览器中使用 Okta 应用程序 URL 打开 Okta 应用程序页面。
此时将显示 Okta 登录页面。
-
以管理员身份登录到 Okta 帐户。
此时将显示“Okta 仪表板”页面。
-
在应用程序菜单中单击应用程序。
此时将显示应用程序页面。
-
单击添加应用程序选项卡。
此时将显示添加应用程序选项卡。
-
单击创建新应用程序按钮。
此时将显示创建新应用程序集成对话框。
-
在平台下拉列表中选择 Web。
当您为 SAML 认证配置的应用程序作为基于 Web 的应用程序平台提供时,必须选择此选项。
-
单击登录方法部分中的 SAML 2.0。
您选择的 SAML 版本应受将与 Okta 集成的 AppScan Enterprise 应用程序支持。
-
单击创建。
此时将显示新应用程序创建页面。
-
在常规设置选项卡下,执行以下步骤:
-
在应用程序名称字段中,输入要显示在 Okta 页面上代表 AppScan Enterprise 应用程序图标的唯一名称。
例如:您可以将名称定义为 ASE-SSO。
-
单击浏览在应用程序徽标(可选)字段中选择代表 AppScan Enterprise 产品徽标的图标(如果需要)。您选择的产品徽标或图标将显示在预览中。
-
根据您的需求在应用程序可视性部分中选中适当的复选框。
-
单击下一步。
此时将显示配置 SAML 页面。
-
您必须使用在 SAML 属性文件中为 Okta 配置的 URL 在单点登录 URL 和 受众 URI(SP 实体标识)字段中输入值。您在这些字段中输入的 URL 的语法如下:
- 单点登录 URL:<ASE url>/api/saml。例如:https://160.161.162.163:9443/api/saml. 其中,160.161.162.163 是 AppScan Enterprise URL 的主机名,9443 是用于 SAML 通信的端口号。
- 受众 URI(SP 实体标识):<ASE url>/metadata.jsp。
-
确认 URL,然后单击下一步以继续。
此时将显示反馈选项卡。
-
在您是客户还是合作伙伴?部分中,单击我是添加内部应用程序的 Okta 客户。
-
选中这是我们已创建的内部应用程序复选框。
-
单击完成。此时将显示“AppScan Enterprise 应用程序配置”页面。
结果
AppScan Enterprise 便已配置到 Okta 用于 SAML-SSO 用户认证服务。
下一步做什么
现在,您必须根据已在 Okta 中集成的 AppScan Enterprise 应用程序上提供的“查看设置说明”来完成设置。请参阅为 SAML 更新 Okta 令牌证书和定制属性