Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
На этой странице объясняется, как подключить Microsoft Defender для удостоверений к учетной записи Okta с помощью интерфейса unified Connectors. Это подключение обеспечивает видимость действий Okta и обеспечивает общий сбор данных в продуктах безопасности Майкрософт. Интерфейс unified Connectors позволяет Defender для удостоверений собирать системные журналы Okta один раз и делиться ими с другими поддерживаемыми продуктами майкрософт для обеспечения безопасности, такими как Microsoft Sentinel. Это сокращает использование API, позволяет избежать повторяющегося сбора данных и упрощает управление соединителями. Дополнительные сведения см. в статье Общие сведения об унифицированных соединителях.
Примечание.
Если среда Okta уже интегрирована с Microsoft Defender for Cloud Apps, подключение к Microsoft Defender для удостоверений может привести к отображению повторяющихся данных Okta, таких как действия пользователей, на портале Defender.
Предварительные условия
Перед подключением учетной записи Okta к Microsoft Defender для удостоверений убедитесь, что выполнены следующие предварительные требования:
Лицензии Okta
Среда Okta должна иметь одну из следующих лицензий:
Developer
Предприятие
Роли Okta
Роль Супер Администратор требуется только для создания маркера API. После создания маркера удалите роль и назначьте настраиваемые роли администратора Read-Only и Defender для удостоверений для текущего доступа к API.
Microsoft Entra и Defender XDR параметры доступа на основе ролей
Чтобы настроить соединитель Okta в Microsoft Defender для удостоверений, вашей учетной записи должна быть назначена любая из следующих конфигураций доступа:
Microsoft Entra роли:
- Оператор безопасности
- Администратор безопасности
Defender XDR единого разрешения RBAC:
- Основные параметры безопасности (управление)
Подключение Okta к Microsoft Defender для удостоверений
В этом разделе приведены инструкции по подключению Microsoft Defender для удостоверений к выделенной учетной записи Okta с помощью API соединителя. Это подключение позволяет отслеживать использование Okta и управлять ими.
Создание выделенной учетной записи Okta
- Создайте выделенную учетную запись Okta только для Microsoft Defender для удостоверений использовать.
- Назначьте свою учетную запись Okta в качестве роли Супер Администратор.
- Проверьте учетную запись Okta.
- Сохраните учетные данные учетной записи для последующего использования.
- Войдите в выделенную учетную запись Okta, созданную на шаге 1, чтобы создать маркер API.
Создание маркера API
В консоли Okta выберите Администратор.
Выберите API безопасности>.
Выбор маркеров
Выберите Создать токен.
Во всплывающем окне Создание маркера выполните следующие действия.
- Введите имя маркера Defender для удостоверений.
- Выберите Любой IP-адрес.
- Выберите Создать токен.
Во всплывающем окне Токен успешно создан , скопируйте значение Token и сохраните его в безопасном виде. Этот токен используется для подключения Okta к Defender для удостоверений.
Добавление настраиваемых атрибутов пользователя
Выберите Профиль каталога > Редактор.
Выберите Пользователь (по умолчанию).
Выберите Добавить атрибуты.
- Задайте для параметра Тип данных значение String.
- Введите отображаемое имя.
- Введите имя переменной.
- Задайте для разрешения пользователя значение Только чтение.
Введите следующие атрибуты:
"Display Name" (Отображаемое имя); Имя переменной ObjectSid ObjectSid ObjectGuid ObjectGuid DistinguishedName DistinguishedName Нажмите "Сохранить".
Убедитесь, что три добавленных настраиваемых атрибута отображаются правильно.
Создание настраиваемой роли Okta
Примечание.
Для поддержки текущего доступа к API необходимо назначить роль администратора только для чтения и настраиваемую роль Microsoft Defender для удостоверений. Эти роли являются обязательными для успешной настройки соединителя Okta. Если отсутствует ни один из ролей, конфигурация завершается ошибкой.
После назначения обеих ролей можно удалить роль Супер Администратор. Такой подход гарантирует, что вашей учетной записи Okta всегда будут назначены только соответствующие разрешения.
- Перейдите в раздел Администратор безопасности>.
- Перейдите на вкладку Роли .
- Выберите Создать роль.
- Задайте имя роли Microsoft Defender для удостоверений.
- Выберите разрешения, которые нужно назначить этой роли. Включите следующие разрешения:
- Изменение состояний жизненного цикла пользователя
- Изменение операций аутентификатора пользователя
- Просмотр ролей, ресурсов и назначений администраторов
- Выберите Сохранить роль.
Создание набора ресурсов
Перейдите на вкладку Ресурсы .
Выберите Создать новый набор ресурсов.
Присвойте набору ресурсов имя Microsoft Defender для удостоверений.
Добавьте следующие ресурсы:
- Все пользователи.
- Все ресурсы управления удостоверениями и доступом
Выберите Сохранить выделенный фрагмент.
Назначение настраиваемой роли и набора ресурсов
Чтобы завершить настройку в Okta, назначьте настраиваемую роль и набор ресурсов выделенной учетной записи.
Назначьте выделенным учетным записям Okta следующие роли:
администратор Read-Only.
Настраиваемая роль Microsoft Defender для удостоверений
Назначьте набор ресурсов Microsoft Defender для удостоверений выделенной учетной записи Okta.
По завершении удалите роль Супер Администратор из учетной записи.
Подключение Okta к Microsoft Defender для удостоверений
Перейдите на портал Microsoft Defender.
Выбор каталогасоединителей данных управления>системными>данными>
Выберите Okta Single Sign-On>Connect a connector (Единый вход Okta) Connect a connector (Подключение соединителя).
Введите имя соединителя.
Введите домен Okta (например, my.project.okta.com).
Вставьте маркер API, скопированный из учетной записи Okta.
Нажмите кнопку Далее.
Выбор продуктов > Microsoft Defender для удостоверений
Нажмите Далее.
Просмотрите сведения о Okta и нажмите кнопку Подключить.
Убедитесь, что среда Okta отображается в таблице как включенная.
Примечание.
Подключение соединителя Okta может занять до 15 минут.