Okta Auth0 のソース設定
Okta Auth0 との統合
Okta Auth0 は、最新のアプリケーションの認証と認可用に設計された柔軟な ID プラットフォームです。Auth0 は、スケーラビリティとカスタマイズを維持しながら、安全なログイン、ユーザー管理、アクセスコントロールをアプリケーションに統合するための強力なツールをデベロッパーに提供します。CloudWatch パイプラインは Auth0 Management API を使用して、Auth0 ログイベントから認証 (ログインの成功と失敗) と API アクティビティのログを取得します。
Okta Auth0 による認証
ログを読み取るには、パイプラインが Okta Auth0 テナントで認証する必要があります。Auth0 Management API アクセスには、Machine-to-Machine (M2M) アプリケーションに属するクライアント ID とクライアントシークレットが必要です。
クライアント認証情報の生成の詳細については、「API 設定」を参照してください。
管理者アカウントを使用して Auth0 ダッシュボードにサインインします。
[アプリケーション] → [アプリケーション] に移動します。
既存の Machine-to-Machine アプリケーションを選択するか、新しいアプリケーションを作成します。
アプリケーションに Management API に必要なスコープのアクセス許可 (具体的には、
read:logs) があることを確認します。AWS Secrets Manager でシークレットを作成し、クライアント ID を
client_idキーの下に、クライアントシークレットをclient_secretキーの下に保存します。Auth0 テナントドメイン (例:
yourtenant.us.auth0.com) を特定し、パイプラインに割り当てます。
設定が完了すると、パイプラインはクライアント認証情報フローを使用して認証し、Auth0 からログイベントを取得できます。
CloudWatch パイプラインの設定
ログを読み取るようにパイプラインを設定するには、データソースとして Okta Auth0 を選択します。ソースタイプをテナントとして選択し、Auth0 テナントドメインやクライアント認証情報など、必要な詳細を指定します。パイプラインを作成すると、Okta Auth0 からのログデータが収集され、選択した CloudWatch Logs ロググループで利用できるようになります。
サポートされているオープンサイバーセキュリティスキーマフレームワークイベントクラス
この統合は、OCSF スキーマバージョン v1.5.0 と、認証 (3002) と API アクティビティ(6003) にマッピングする Auth0 イベントをサポートします。
認証には次のイベントが含まれます。
f
fu
fp
feccft
fepft
feacft
fc
fco
fcoa
fd
ferrt
fertft
fsa
limit_wc
limit_sul
limit_mu
pwd_leak
reset_pwd_leak
signup_pwd_leak
gd_auth_fail_email_verification
gd_auth_failed
gd_auth_rejected
gd_otp_rate_limit_exceed
gd_recovery_failed
gd_recovery_rate_limit_exceed
gd_webauthn_challenge_failed
passkey_challenge_failed
SCP
sv
ss
s
fi
fv
feoobft
feotpft
fercft
ss_sso_failure
fepotpft
fvr
flo
API アクティビティには、次のイベントが含まれます。
api_limit
limit_delegation
mgmt_api_read
sapi
api_limit_warning