Поделиться через


Подключение Okta к Microsoft Defender для удостоверений (предварительная версия)

На этой странице объясняется, как подключить Microsoft Defender для удостоверений к учетной записи Okta с помощью интерфейса unified Connectors. Это подключение обеспечивает видимость действий Okta и обеспечивает общий сбор данных в продуктах безопасности Майкрософт. Интерфейс unified Connectors позволяет Defender для удостоверений собирать системные журналы Okta один раз и делиться ими с другими поддерживаемыми продуктами майкрософт для обеспечения безопасности, такими как Microsoft Sentinel. Это сокращает использование API, позволяет избежать повторяющегося сбора данных и упрощает управление соединителями. Дополнительные сведения см. в статье Общие сведения об унифицированных соединителях.

Примечание.

Если среда Okta уже интегрирована с Microsoft Defender for Cloud Apps, подключение к Microsoft Defender для удостоверений может привести к отображению повторяющихся данных Okta, таких как действия пользователей, на портале Defender.

Предварительные условия

Перед подключением учетной записи Okta к Microsoft Defender для удостоверений убедитесь, что выполнены следующие предварительные требования:

Лицензии Okta

Среда Okta должна иметь одну из следующих лицензий:

  • Developer

  • Предприятие

Роли Okta

Роль Супер Администратор требуется только для создания маркера API. После создания маркера удалите роль и назначьте настраиваемые роли администратора Read-Only и Defender для удостоверений для текущего доступа к API.

Microsoft Entra и Defender XDR параметры доступа на основе ролей

Чтобы настроить соединитель Okta в Microsoft Defender для удостоверений, вашей учетной записи должна быть назначена любая из следующих конфигураций доступа:

  • Microsoft Entra роли:

    • Оператор безопасности
    • Администратор безопасности
  • Defender XDR единого разрешения RBAC:

    • Основные параметры безопасности (управление)

Подключение Okta к Microsoft Defender для удостоверений

В этом разделе приведены инструкции по подключению Microsoft Defender для удостоверений к выделенной учетной записи Okta с помощью API соединителя. Это подключение позволяет отслеживать использование Okta и управлять ими.

Создание выделенной учетной записи Okta

  1. Создайте выделенную учетную запись Okta только для Microsoft Defender для удостоверений использовать.
  2. Назначьте свою учетную запись Okta в качестве роли Супер Администратор.
  3. Проверьте учетную запись Okta.
  4. Сохраните учетные данные учетной записи для последующего использования.
  5. Войдите в выделенную учетную запись Okta, созданную на шаге 1, чтобы создать маркер API.

Создание маркера API

  1. В консоли Okta выберите Администратор.

    Снимок экрана: доступ к кнопке Администратор в консоли Okta.

  2. Выберите API безопасности>.

    Снимок экрана: меню навигации консоли администрирования Okta с выделенными параметрами безопасности и API в левой области.

  3. Выбор маркеров

  4. Выберите Создать токен.

    Снимок экрана: вкладка

  5. Во всплывающем окне Создание маркера выполните следующие действия.

    1. Введите имя маркера Defender для удостоверений.
    2. Выберите Любой IP-адрес.
    3. Выберите Создать токен.

    Снимок экрана: форма Okta Create token с полями для имени маркера и ограничения IP-адресов, а также выделенной кнопкой

  6. Во всплывающем окне Токен успешно создан , скопируйте значение Token и сохраните его в безопасном виде. Этот токен используется для подключения Okta к Defender для удостоверений.

    Снимок экрана: сообщение об успешном создании токена Okta.

Добавление настраиваемых атрибутов пользователя

  1. Выберите Профиль каталога > Редактор.

  2. Выберите Пользователь (по умолчанию).

  3. Выберите Добавить атрибуты.

    1. Задайте для параметра Тип данных значение String.
    2. Введите отображаемое имя.
    3. Введите имя переменной.
    4. Задайте для разрешения пользователя значение Только чтение.
  4. Введите следующие атрибуты:

    "Display Name" (Отображаемое имя); Имя переменной
    ObjectSid ObjectSid
    ObjectGuid ObjectGuid
    DistinguishedName DistinguishedName
  5. Нажмите "Сохранить".

  6. Убедитесь, что три добавленных настраиваемых атрибута отображаются правильно.

    Снимок экрана: страница

Создание настраиваемой роли Okta

Примечание.

Для поддержки текущего доступа к API необходимо назначить роль администратора только для чтения и настраиваемую роль Microsoft Defender для удостоверений. Эти роли являются обязательными для успешной настройки соединителя Okta. Если отсутствует ни один из ролей, конфигурация завершается ошибкой.

После назначения обеих ролей можно удалить роль Супер Администратор. Такой подход гарантирует, что вашей учетной записи Okta всегда будут назначены только соответствующие разрешения.

  1. Перейдите в раздел Администратор безопасности>.
  2. Перейдите на вкладку Роли .
  3. Выберите Создать роль.
  4. Задайте имя роли Microsoft Defender для удостоверений.
  5. Выберите разрешения, которые нужно назначить этой роли. Включите следующие разрешения:
    • Изменение состояний жизненного цикла пользователя
    • Изменение операций аутентификатора пользователя
    • Просмотр ролей, ресурсов и назначений администраторов
  6. Выберите Сохранить роль.

Снимок экрана: список разрешений Okta, которые необходимо назначить при добавлении настраиваемой роли.

Создание набора ресурсов

  1. Перейдите на вкладку Ресурсы .

  2. Выберите Создать новый набор ресурсов.

  3. Присвойте набору ресурсов имя Microsoft Defender для удостоверений.

  4. Добавьте следующие ресурсы:

    • Все пользователи.
    • Все ресурсы управления удостоверениями и доступом

    Снимок экрана: имя набора ресурсов Microsoft Defender для удостоверений.

  5. Выберите Сохранить выделенный фрагмент.

Назначение настраиваемой роли и набора ресурсов

Чтобы завершить настройку в Okta, назначьте настраиваемую роль и набор ресурсов выделенной учетной записи.

  1. Назначьте выделенным учетным записям Okta следующие роли:

    • администратор Read-Only.

    • Настраиваемая роль Microsoft Defender для удостоверений

  2. Назначьте набор ресурсов Microsoft Defender для удостоверений выделенной учетной записи Okta.

  3. По завершении удалите роль Супер Администратор из учетной записи.

Подключение Okta к Microsoft Defender для удостоверений

  1. Перейдите на портал Microsoft Defender.

  2. Выбор каталогасоединителей данных управления>системными>данными>

    Снимок экрана, показывающий, где найти соединитель Okta на портале Defender.

  3. Выберите Okta Single Sign-On>Connect a connector (Единый вход Okta) Connect a connector (Подключение соединителя).

    Снимок экрана: параметр соединителя для единого входа Okta.

  4. Введите имя соединителя.

  5. Введите домен Okta (например, my.project.okta.com).

  6. Вставьте маркер API, скопированный из учетной записи Okta.

  7. Нажмите кнопку Далее.

    Снимок экрана, на котором показано, куда добавить имя соединителя, домен и ключ API.

  8. Выбор продуктов > Microsoft Defender для удостоверений

  9. Нажмите Далее.

    Снимок экрана: страница продукта для подключения Okta к Microsoft Defender для удостоверений.

  10. Просмотрите сведения о Okta и нажмите кнопку Подключить.

    Снимок экрана: сведения о соединителе Okta.

  11. Убедитесь, что среда Okta отображается в таблице как включенная.

    Снимок экрана: соединитель единого входа Okta успешно подключен.

Примечание.

Подключение соединителя Okta может занять до 15 минут.