Configuration d'Okta pour SAML-SSO dans AppScan Enterprise

Vous pouvez configurer Okta en tant que fournisseur d'identité (IdP) pour le service d'authentification des utilisateurs prenant en charge la méthode de connexion SAML-SSO pour la connexion à l'application AppScan Enterprise sur le cloud et sur site. Okta s'intègre en toute transparence aux répertoires de base de données utilisateur AppScan Enterprise, comme Active Directory ou LDAP.

Avant de commencer

  • Vous devez être un administrateur AppScan Enterprise pour configurer Okta en tant qu'IdP pour SAML-SSO.
  • Vous devez être un administrateur Okta.
  • Vous devez avoir noté les URL que vous avez configurées dans le fichier de propriétés SAML pour Okta.
  • Vous devez avoir accompli les tâches suivantes :

Procédure

  1. Ouvrez la page de l'application Okta à l'aide de l'URL de l'application Okta dans un navigateur.
    La page de connexion à Okta s'affiche.
  2. Connectez-vous au compte Okta en tant qu'administrateur.
    La page Tableau de bord Okta s'affiche.
  3. Depuis le menu Applications, cliquez sur Applications.
    La page Application s'affiche.
  4. Cliquez sur l'onglet Ajouter une application.
    L'onglet Ajouter une application s'affiche.
  5. Cliquez sur le bouton Créer une application.
    La boîte de dialogue Créer une intégration d'application s'affiche.
  6. Sélectionnez Web dans la liste déroulante Plateforme.
    Vous devez sélectionner cette option lorsque l'application que vous configurez pour l'authentification SAML est proposée en tant que plateforme d'application Web.
  7. Cliquez sur SAML 2.0 dans la section Méthode d'ouverture de session.
    La version SAML que vous sélectionnez doit être prise en charge par l'application AppScan Enterprise que vous intégrez à Okta.
  8. Cliquez sur Créer.
    La page de création d'application s'affiche.
  9. Sous l'onglet Paramètres généraux, procédez comme suit :
    1. Entrez un nom unique que vous souhaitez afficher pour représenter l'icône d'application AppScan Enterprise sur la page Okta dans la zone Nom de l'application.
      Par exemple : Vous pouvez définir le nom comme ASE-SSO.
    2. Cliquez sur Parcourir pour sélectionner une icône représentant le logo du produit AppScan Enterprise dans la zone Logo de l'application (facultatif), si nécessaire. Le logo ou l'icône du produit que vous sélectionnez s'affiche en aperçu.
    3. Choisissez une case à cocher appropriée en fonction de votre exigence dans la section Visibilité de l'application.
  10. Cliquez sur Suivant.
    La page Configurer SAML s'affiche.
  11. Vous devez entrer des valeurs dans les zones URL de connexion unique et URI d'audience (ID entité SP) avec les URL que vous avez configurées dans le fichier de propriétés SAML pour Okta. La syntaxe des adresses URL que vous entrez dans ces zones est la suivante :
    • URL de connexion unique : <ASE url>/api/saml. Par exemple : https://160.161.162.163:9443/api/saml. Où 160.161.162.163 est le nom d'hôte de l'URL d'AppScan Enterprise et 9443 est le numéro de port pour la communication SAML.
    • URI d'audience (ID entité SP) : <ASE url>/metadata.jsp.
  12. Confirmez les URL et cliquez sur Suivant pour continuer.
    L'onglet Commentaires s'affiche.
  13. Cliquez sur Je suis un client Okta qui ajoute une application interne dans la section Etes-vous un client ou un partenaire ?.
  14. Cochez la case Il s'agit d'une application interne que nous avons créée.
  15. Cliquez sur Terminer. La page de configuration de l'application AppScan Enterprise s'affiche.

Résultats

AppScan Enterprise est configuré pour Okta pour le service d'authentification utilisateur SAML-SSO.

Que faire ensuite

Vous devez à présent effectuer la configuration en fonction des instructions Afficher la configuration disponibles dans l'application AppScan Enterprise que vous avez intégrée dans Okta. Voir, Mise à jour du certificat de jeton Okta et des propriétés personnalisées pour SAML