配置 AppScan Enterprise 中 SAML-SSO 的 Okta
您可以將 Okta 配置為使用者鑑別服務的身分提供者 (IdP),以支援雲端型及內部部署 AppScan Enterprise 應用程式登入的 SAML-SSO 登入方法。Okta 會與 AppScan Enterprise 使用者資料庫目錄(例如 Active Directory 或 LDAP)無縫整合。
開始之前
- 您必須是 AppScan Enterprise 管理員,才能將 Okta 配置為 SAML-SSO 的 IdP。
- 您必須是 Okta 管理員。
- 您必須記下已在 Okta 的 SAML 內容檔中配置的 URL。
- 您必須已完成下列作業:
- 已在您的電腦上安裝 AppScan Enterprise V10.0.2 或更新版本。請參閱安裝 AppScan Enterprise。
- 已搭配「登入 URL」和「SP 實體 ID」來配置 SAML 內容檔。請參閱啟用 SAML 服務提供者。
程序
-
在瀏覽器中使用 Okta 應用程式 URL 開啟 Okta 應用程式頁面。
這時會顯示 Okta 登入頁面。
-
以管理員身分登入 Okta 帳戶。
這時會顯示「Okta 儀表板」頁面。
-
按一下應用程式功能表中的應用程式。
這時會顯示應用程式頁面。
-
按一下新增應用程式標籤。
這時會顯示新增應用程式標籤。
-
按一下建立新的應用程式按鈕。
這時會顯示建立新的應用程式整合對話框。
-
在平台下拉清單中選取 Web 。
當您要配置以進行 SAML 鑑別的應用程式是以 Web 型應用程式平台提供時,您必須選取此選項。
-
在登入方法區段中,按一下 SAML 2.0。
您要與 Okta 整合的 AppScan Enterprise 應用程式應該支援您選取的 SAML 版本。
-
按一下建立。
這時會顯示新的應用程式建立頁面。
-
在一般設定標籤下,執行下列步驟:
-
按「下一步」。
這時會顯示配置 SAML 頁面。
-
您必須以 Okta 的 SAML 內容檔中所配置的 URL,在單一登入 URL 和目標客戶 URI(SP 實體 ID) 欄位中輸入值。您在這些欄位中輸入的 URL 語法如下:
- 單一登入 URL:<ASE url>/api/saml。例如:https://160.161.162.163:9443/api/saml. 其中,160.161.162.163 是 AppScan Enterprise URL 的主機名稱,而 9443 則是 SAML 通訊的埠號。
- 目標客戶 URI(SP 實體 ID):<ASE url>/metadata.jsp。
-
確認 URL,然後按 下一步以繼續。
這時會顯示意見標籤。
- 在您是客戶還是夥伴?區段中,按一下我是新增內部應用程式的 Okta 客戶。
- 選取這是我們已建立的內部應用程式勾選框。
- 按一下完成。這時會顯示 AppScan Enterprise 應用程式配置頁面。