针对 AppScan Enterprise 中的 SAML-SSO 配置 Okta

您可以将 Okta 配置为用户认证服务的身份提供者 (IdP),该用户认证服务支持使用 SAML-SSO 登录方法登录基于云的 AppScan Enterprise 应用程序和本地 AppScan Enterprise 应用程序。Okta 与 AppScan Enterprise 用户数据库目录(例如 Active Directory 或 LDAP)进行无缝集成。

开始之前

  • 您必须是 AppScan Enterprise 管理员才能将 Okta 配置为 SAML-SSO 的 IdP。
  • 您必须是 Okta 管理员。
  • 您必须记下在 SAML 属性文件中为 Okta 配置的 URL。
  • 您必须已完成下列任务:

过程

  1. 通过在浏览器中使用 Okta 应用程序 URL 打开 Okta 应用程序页面。
    此时将显示 Okta 登录页面。
  2. 以管理员身份登录到 Okta 帐户。
    此时将显示“Okta 仪表板”页面。
  3. 应用程序菜单中单击应用程序
    此时将显示应用程序页面。
  4. 单击添加应用程序选项卡。
    此时将显示添加应用程序选项卡。
  5. 单击创建新应用程序按钮。
    此时将显示创建新应用程序集成对话框。
  6. 平台下拉列表中选择 Web
    当您为 SAML 认证配置的应用程序作为基于 Web 的应用程序平台提供时,必须选择此选项。
  7. 单击登录方法部分中的 SAML 2.0
    您选择的 SAML 版本应受将与 Okta 集成的 AppScan Enterprise 应用程序支持。
  8. 单击创建
    此时将显示新应用程序创建页面。
  9. 常规设置选项卡下,执行以下步骤:
    1. 应用程序名称字段中,输入要显示在 Okta 页面上代表 AppScan Enterprise 应用程序图标的唯一名称。
      例如:您可以将名称定义为 ASE-SSO
    2. 单击浏览应用程序徽标(可选)字段中选择代表 AppScan Enterprise 产品徽标的图标(如果需要)。您选择的产品徽标或图标将显示在预览中。
    3. 根据您的需求在应用程序可视性部分中选中适当的复选框。
  10. 单击下一步
    此时将显示配置 SAML 页面。
  11. 您必须使用在 SAML 属性文件中为 Okta 配置的 URL 在单点登录 URL受众 URI(SP 实体标识)字段中输入值。您在这些字段中输入的 URL 的语法如下:
    • 单点登录 URL<ASE url>/api/saml。例如:https://160.161.162.163:9443/api/saml. 其中,160.161.162.163 是 AppScan Enterprise URL 的主机名,9443 是用于 SAML 通信的端口号。
    • 受众 URI(SP 实体标识)<ASE url>/metadata.jsp
  12. 确认 URL,然后单击下一步以继续。
    此时将显示反馈选项卡。
  13. 您是客户还是合作伙伴?部分中,单击我是添加内部应用程序的 Okta 客户
  14. 选中这是我们已创建的内部应用程序复选框。
  15. 单击完成。此时将显示“AppScan Enterprise 应用程序配置”页面。

结果

AppScan Enterprise 便已配置到 Okta 用于 SAML-SSO 用户认证服务。

下一步做什么

现在,您必须根据已在 Okta 中集成的 AppScan Enterprise 应用程序上提供的“查看设置说明”来完成设置。请参阅为 SAML 更新 Okta 令牌证书和定制属性