Configuration d’Okta pour TaaS

Pour utiliser Okta en tant que fournisseur d’identité pour TaaS, vous devez d’abord le configurer. Pour plus d’informations sur la configuration d’Okta, consultez Comment configurer Okta en tant que fournisseur d’identité SAML dans un groupe d’utilisateurs Amazon Cognito ?

Créer une application SAML et fournir les métadonnées à Tanium

  1. Ouvrez la console du développeur Okta.
  2. Dans le menu déroulant de la console du développeur, cliquez sur Classic UI (Interface utilisateur classique) pour ouvrir la console administrateur.

    Vous devez utiliser l’interface utilisateur classique pour créer une application SAML.

  3. Dans le menu principal, cliquez sur Applications (Applications), puis sur Create New App (Créer une nouvelle application).
  4. Confirmez que les champs suivants sont correctement définis, puis cliquez sur Create (Créer).

    Platform (Plateforme) : Web
    Sign on method (Méthode de connexion) : SAML 2.0

  5. Configurez les paramètres généraux.
    1. Saisissez un nom, tel que Tanium ou TaaS.
    2. (Facultatif) Chargez un logo.
    3. Vérifiez que les options Do not display application icon to users (Ne pas afficher l’icône de l’application aux utilisateurs) et Do not display application icon in the Okta Mobile app (Ne pas afficher l’icône de l’application dans l’application mobile Okta) sont sélectionnées, puis cliquez sur Next (Suivant).
    4. Dans la section GENERAL (GÉNÉRAL), saisissez les valeurs suivantes depuis votre e-mail de bienvenue de Tanium.

      Single sign on URL (URL de SSO) : URL SSO
      Audience URI (SP Entity ID) (URI d’audience (ID entité SP)) : Audience URI (SP Entity ID) (URI d’audience (ID entité SP))

    5. Dans la section ATTRIBUTE STATEMENTS (OPTIONAL) (DÉCLARATIONS D’ATTRIBUTS (FACULTATIVES)), saisissez les valeurs suivantes, puis cliquez sur Next (Suivant).

      Name (Nom) : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
      Value (Valeur) : user.email

    6. Dans la section Feedback (Commentaires), sélectionnez I'm an Okta customer adding an internal app (Je suis un client Okta qui ajoute une application interne), fournissez toutes les réponses supplémentaires et cliquez sur Finish (Terminer).
  6. Dans la section SIGN ON METHODS (MÉTHODES DE CONNEXION) de l’onglet Sign On (Se connecter) de l’application, cliquez sur Identity Provider metadata (Métadonnées du fournisseur d’identité), puis fournissez le fichier téléchargé à Tanium.



    Vous pouvez également faire un clic droit sur Identity Provider metadata (Métadonnées du fournisseur d’identité) et Copy Link Address (Copier l’adresse du lien) pour fournir l’URL à Tanium au lieu de télécharger le fichier XML.

Attribuer l’application aux utilisateurs

Dans l’onglet Assignments (Attributions) de l’application, cliquez sur Assign (Attribuer) pour attribuer l’application à tous les utilisateurs auxquels vous souhaitez donner accès à TaaS.

Vous devez accorder l’accès à l’utilisateur qui est répertorié en tant que Primary TaaS Admin Username (Nom d’utilisateur de l’administrateur principal de TaaS) dans votre e-mail de bienvenue de Tanium. Cet utilisateur est le seul utilisateur qui est créé dans TaaS pendant le processus d’attribution. Des utilisateurs supplémentaires peuvent être créés dans TaaS par cet utilisateur ou d’autres utilisateurs délégués.

(Facultatif) Créer une application de signet pour TaaS

TaaS utilise des groupes d’utilisateurs Amazon Cognito, qui ne prennent actuellement pas en charge l’authentification initiée par le fournisseur d’identité (PDi). Pour contourner cette limitation, vous pouvez créer une application de signet. Pour plus d’informations, consultez la section Simulation d’un flux initié par PDi avec l’application de signet.

  1. Dans la console administrateur d’Okta, accédez à Shortcuts (Raccourcis) > Add Applications (Ajouter des applications).
  2. Recherchez bookmark (signet), puis sélectionnez Bookmark App (Application de signet) dans INTEGRATIONS (INTÉGRATIONS).
  3. Dans la section Bookmark App (Application de signet), cliquez sur Add (Ajouter).
  4. Dans la section General Settings (Paramètres généraux) • Required (Requis), saisissez les valeurs suivantes, puis cliquez sur Done (Terminé).

    Application label (Étiquette de l’application) : nom descriptif tel que TaaS ou Tanium
    URL (URL) : il s’agit de l’URL de la console TaaS de votre e-mail de bienvenue de Tanium

  5. (Facultatif) Modifiez le logo du modèle pour fournir un logo plus approprié. Cette application est visible aux utilisateurs.
  6. Cliquez sur l’onglet Assignments (Attributions) pour attribuer l’application de signet à tous les utilisateurs auxquels vous souhaitez donner accès à l’application de signet.

    Vous devez accorder l’accès à l’utilisateur qui est répertorié en tant que Primary TaaS Admin Username (Nom d’utilisateur de l’administrateur principal de TaaS) dans votre e-mail de bienvenue de Tanium.

Utilisez des groupes pour attribuer l’accès à TaaS et attribuez à la fois l’application d’intégration SAML et l’application de signet à ce groupe afin de garantir que tous les utilisateurs reçoivent les deux applications.