Ansichten:

Integrieren Sie Okta, um Zugriffsversuche von Benutzern zu authentifizieren und Maßnahmen bei gefährlicher Kontoaktivität zu ergreifen.

Wichtig
Wichtig
Sie können Single Sign-On (SSO) nicht von mehreren IAMs konfigurieren. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen und SSO auf dem IAM konfigurieren, das Sie für die Authentifizierung von Private Access und Internet Access verwenden möchten.
Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, um sicherzustellen, dass bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und die Risikoanalyse beeinträchtigen.
Die Integration erfordert ein Okta-Benutzerkonto mit mindestens Administratorrechten, basierend auf den Berechtigungen, die Sie aktivieren möchten.
Berechtigung
Administratorrechte
Daten-Upload-Berechtigung
  • API-Zugriffsverwaltungsadministrator
  • Mobile-Administrator
  • Schreibgeschützter Administrator
  • App-Administrator
  • Organisationsadministrator
  • Super-Admin
Benutzer-Durchsetzungsberechtigung
  • Gruppenadministrator
  • Organisationsadministrator
  • Super-Admin

Prozedur

  1. Navigieren Sie zu Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Management.
  2. Klicken Sie auf Berechtigungen erteilen neben Okta.
    Ein neuer Browser-Tab öffnet sich auf dem Third-Party Integration > Okta-Bildschirm.
  3. Konfigurieren Sie die Okta-Integration, indem Sie auf Add Tenant klicken.
  4. Okta konfigurieren.
    Hinweis
    Hinweis
    Sobald Sie Okta als Ihre Datenquelle konfiguriert haben, beginnt die Synchronisierung der Daten nach 10 Minuten. Wenn die vollständige Synchronisierung abgeschlossen ist, synchronisiert Okta alle 15 Minuten Aktualisierungen.