配置 AppScan Enterprise 中 SAML-SSO 的 Okta

您可以將 Okta 配置為使用者鑑別服務的身分提供者 (IdP),以支援雲端型及內部部署 AppScan Enterprise 應用程式登入的 SAML-SSO 登入方法。Okta 會與 AppScan Enterprise 使用者資料庫目錄(例如 Active Directory 或 LDAP)無縫整合。

開始之前

  • 您必須是 AppScan Enterprise 管理員,才能將 Okta 配置為 SAML-SSO 的 IdP。
  • 您必須是 Okta 管理員。
  • 您必須記下已在 Okta 的 SAML 內容檔中配置的 URL。
  • 您必須已完成下列作業:

程序

  1. 在瀏覽器中使用 Okta 應用程式 URL 開啟 Okta 應用程式頁面。
    這時會顯示 Okta 登入頁面。
  2. 以管理員身分登入 Okta 帳戶。
    這時會顯示「Okta 儀表板」頁面。
  3. 按一下應用程式功能表中的應用程式
    這時會顯示應用程式頁面。
  4. 按一下新增應用程式標籤。
    這時會顯示新增應用程式標籤。
  5. 按一下建立新的應用程式按鈕。
    這時會顯示建立新的應用程式整合對話框。
  6. 平台下拉清單中選取 Web
    當您要配置以進行 SAML 鑑別的應用程式是以 Web 型應用程式平台提供時,您必須選取此選項。
  7. 登入方法區段中,按一下 SAML 2.0
    您要與 Okta 整合的 AppScan Enterprise 應用程式應該支援您選取的 SAML 版本。
  8. 按一下建立
    這時會顯示新的應用程式建立頁面。
  9. 一般設定標籤下,執行下列步驟:
    1. 應用程式名稱欄位上,輸入您要顯示的唯一名稱,以代表 Okta 頁面上的 AppScan Enterprise 應用程式圖示。
      例如:您可以將名稱定義為 ASE-SSO
    2. 如有需要,請按一下瀏覽以選取一個圖示,代表應用程式標誌(選用) 欄位中的 AppScan Enterprise 產品標誌。預覽中會顯示您選取的產品標誌或圖示。
    3. 根據您的需求,在應用程式可見性區段中選擇適當的勾選框。
  10. 按「下一步」。
    這時會顯示配置 SAML 頁面。
  11. 您必須以 Okta 的 SAML 內容檔中所配置的 URL,在單一登入 URL目標客戶 URI(SP 實體 ID) 欄位中輸入值。您在這些欄位中輸入的 URL 語法如下:
    • 單一登入 URL<ASE url>/api/saml。例如:https://160.161.162.163:9443/api/saml. 其中,160.161.162.163 是 AppScan Enterprise URL 的主機名稱,而 9443 則是 SAML 通訊的埠號。
    • 目標客戶 URI(SP 實體 ID)<ASE url>/metadata.jsp
  12. 確認 URL,然後按 下一步以繼續。
    這時會顯示意見標籤。
  13. 您是客戶還是夥伴?區段中,按一下我是新增內部應用程式的 Okta 客戶
  14. 選取這是我們已建立的內部應用程式勾選框。
  15. 按一下完成。這時會顯示 AppScan Enterprise 應用程式配置頁面。

結果

AppScan Enterprise 會配置為 SAML SSO 使用者鑑別服務的 Okta。

下一步

現在,您必須根據已在 Okta 中整合之 AppScan Enterprise 應用程式上所提供的「視圖設定」指示,來完成設定。請參閱更新 SAML 的 Okta 記號憑證和自訂內容