Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Configurazione del codice sorgente per PingIdentity PingOne
Integrazione con PingIdentity PingOne
PingOne è la piattaforma basata su cloud identity-as-a-service (IDaaS) di Ping Identity che fornisce funzionalità di gestione delle identità e degli accessi. CloudWatch Pipeline utilizza l'API PingOne Audit Logs per recuperare informazioni sugli eventi di autenticazione, le attività degli utenti, le decisioni politiche e le modifiche amministrative in tutto l'ambiente. PingOne L'API Audit Logs consente l'accesso ai dati degli eventi tramite endpoint REST, permettendo il recupero dei log di sicurezza e accesso dall'organizzazione. PingOne
Autenticazione con PingIdentity PingOne
Per leggere i log, la pipeline deve autenticarsi con il tuo ambiente. PingOne Infatti PingOne, l'autenticazione viene eseguita utilizzando. OAuth2
Configura OAuth2 l'autenticazione per PingOne
Accedi alla PingOne console e vai su Applicazioni → Applicazioni. Crea una nuova applicazione di tipo Worker. Annota l'ID client e l'ID ambiente.
Genera un nuovo Client Secret dalla scheda Configurazione. Copia immediatamente il segreto.
In Gestione dei segreti AWS, crea un segreto e memorizza l'ID cliente sotto chiave
client_ide il segreto del cliente sotto chiaveclient_secret.Assegna i ruoli di amministratore dell'ambiente e proprietario dell'applicazione all'applicazione.
Identifica la tua PingOne regione (NA, EU, AP, AU, CA, SG).
Annota l'ID dell'ambiente da Impostazioni → Ambiente → Proprietà.
Configurazione della pipeline CloudWatch
Per configurare la pipeline per leggere i log, scegliete PingOne come origine dati. Inserisci le informazioni richieste come Environment ID. Facoltativamente, specifica la regione (il valore predefinito è NA) e il formato di durata dell'intervallo (ad esempio, PT21 H per le ultime 21 ore). L'intervallo predefinito è 0 ore e il massimo è 90 giorni. Dopo aver creato e attivato la pipeline, i dati del log di controllo PingOne inizieranno a fluire nel gruppo di CloudWatch log Logs selezionato.
Classi di eventi Open Cybersecurity Schema Framework supportate
Questa integrazione supporta la versione dello schema OCSF v1.5.0 e PingOne gli eventi associati a Account Change (3001), Authentication (3002) ed Entity Management (3004).
Account Change contiene i seguenti eventi:
USER.CREATED
UTENTE.INVITATO
UTENTE.REINVITATO
USER.INVITE_ACCEPTED
PASSWORD.FORCE_CHANGE
RECUPERO.PASSWORD
REIMPOSTAZIONE DELLA PASSWORD
USER.INVITE_REVOKED
UTENTE.ELIMINATO
UTENTE.BLOCCATO
MFA_SETTINGS.UPDATED
PASSWORD SBLOCCATA
UTENTE.SBLOCCATO
L'autenticazione contiene i seguenti eventi:
AUTENTICATION.CREATED
RADIUS_SESSION.CREATED
SESSIONE.CREATA
SESSIONE.AGGIORNATA
SESSIONE.ELIMINATA
USER.SLO_FAILURE
USER.SLO_PARTIAL_LOGOUT
USER.SLO_REQUIRED
USER.SLO_SUCCESS
USER.KERBEROS_FAILED
USER.KERBEROS_SUCCESSO
DEVICE.ACTIVATION_OTP_FAILED
DEVICE.ACTIVATION_OTP_INVALID
DEVICE_PAYLOAD.CHECK_INVALID
DEVICE_PAYLOAD.CHECK_SUCCESS
OTP.CHECK_FAILED
OTP.CHECK_INVALID
OTP.CHECK_SUCCESS
PASSWORD.CHECK_FAILED
PASSWORD.CHECK_SUCCESSE
Entity Management contiene i seguenti eventi:
ACTION.CREATED
ACCORDO.CREATO
AGREEMENT_LANGUAGE.CREATED
AGREEMENT_LANGUAGE_REVISION.CREATO
APPLICAZIONE.CREATA
AUTHORIZE_POLICY.CREATED
CERTIFICATO.CREATO
DISPOSITIVO CREATO
DEVICE_AUTHENTICATION_POLICY.CREATED
FIDO_POLICY.CREATO
FLOW.CREATO
FLOW_DEFINITION.CREATO
FLOW_EXECUTION.CREATO
GRUPPO.CREATO
IDENTITY_PROVIDER.CREATED
IDP_ATTRIBUTE.CREATO
INSTANT_MESSAGING_DELIVERY_SETTINGS.CREATO
CHIAVE.CREATO
LICENZA.CREATO
NOTIFICAZIONE.CREATO
NOTIFICATION_POLICY.CREATED
ORGANIZZAZIONE.CREATO
POLITICA. CREATA
RISK_POLICY_SET.CREATO
SAML_ATTRIBUTE.CREATED
SCHEMA_ATTRIBUTE.CREATO
SIGN_ON_POLICY_ASSIGNMENT.CREATO
VERIFY_POLICY.CREATED
CERTIFICATO.LEGGI
CHIAVE.READ
SEGRETO.LEGGI
AZIONE. AGGIORNATO
ADMIN_CONFIGURATION.UPDATED
ACCORDO. AGGIORNATO
CONTRATTO_LINGUA.AGGIORNATO
CONTRATTO_LINGUA_REVISIONE.AGGIORNATO
APPLICAZIONE.AGGIORNATA
AUTHORIZE_POLICY.UPDATED
CERTIFICATO. AGGIORNATO
DEVICE.NICKNAME_UPDATED
DISPOSITIVO.AGGIORNATO
DEVICE_AUTHENTICATION_POLICY.AGGIORNATA
FIDO_POLICY.AGGIORNATO
FLOW.AGGIORNATO
FLOW_DEFINITION.AGGIORNATO
FLOW_EXECUTION.AGGIORNATO
GRUPPO.AGGIORNATO
IDENTITY_PROVIDER.AGGIORNATO
IDP_ATTRIBUTE.AGGIORNATO
INSTANT_MESSAGING_DELIVERY_SETTINGS.AGGIORNATO
CHIAVE.AGGIORNATO
LICENZA.AGGIORNATA
NOTIFICA.AGGIORNATA
NOTIFICATION_POLICY.AGGIORNATA
NOTIFICATIONS_SETTINGS.UPDATED
ORGANIZZAZIONE.AGGIORNATO
POLITICA. AGGIORNATA
RISK_POLICY_SET.ORDER_UPDATED
RISK_POLICY_SET.AGGIORNATO
SAML_ATTRIBUTE.UPDATED
SCHEMA_ATTRIBUTE.AGGIORNATO
SEGRETO. AGGIORNATO
IMPOSTAZIONI. AGGIORNATO
SIGN_ON_POLICY_ASSIGNMENT.AGGIORNATO
USER.QUOTA_RESET
UTENTE.AGGIORNATO
VERIFY_POLICY.UPDATED
AZIONE. ELIMINATA
ACCORDO.ELIMINATO
LINGUA_CONCORDO.ELIMINATO
CONCORDO_LINGUA_REVISIONE.ELIMINATO
APPLICAZIONE.ELIMINATA
AUTHORIZE_POLICY.DELETED
CERTIFICATO.ELIMINATO
DISPOSITIVO.ELIMINATO
DEVICE_AUTHENTICATION_POLICY.DELETED
FIDO_POLICY.ELIMINATO
FLOW.ELIMINATO
FLOW_DEFINITION.DELETE
GRUPPO.ELIMINATO
IDENTITY_PROVIDER.DELETED
IDP_ATTRIBUTE.ELIMINATO
INSTANT_MESSAGING_DELIVERY_SETTINGS.ELIMINATO
CHIAVE.ELIMINATO
LICENZA.CANCELLATA
NOTIFICATION_POLICY.DELETED
ORGANIZZAZIONE.ELIMINATA
POLITICA. ELIMINATA
RISK_POLICY_SET.DELETED
SAML_ATTRIBUTE.DELETED
SCHEMA_ATTRIBUTE.ELIMINATO
SIGN_ON_POLICY_ASSIGNMENT.ELIMINATO
VERIFY_POLICY.DELETED
DISPOSITIVO.SBLOCCATO
DISPOSITIVO.BLOCCATO
NOTIFICA.RIFIUTATA
DISPOSITIVO ATTIVATO
DISPOSITIVO BLOCCATO
DISPOSITIVO.SBLOCCATO
RUOLO.CREATO
ROLE.AGGIORNATO
ROLE.DELETED