Okta Auth0 来源配置
与 Okta Auth0 的集成配置
Okta Auth0 是一款灵活的身份平台,专为现代应用程序的身份验证与授权场景打造。Auth0 为开发者提供功能强大的工具,可将安全登录、用户管理及访问控制能力集成至应用程序中,同时兼顾系统的可扩展性与自定义能力。CloudWatch 管道通过调用“Auth0 管理 API”,从 Auth0 日志事件中获取身份验证日志(包含登录成功、登录失败日志)以及 API 活动日志。
与 Okta Auth0 的身份验证配置
若要读取日志,管道需先完成与您 Okta Auth0 租户的身份验证。调用 Auth0 管理 API 需要使用机对机(M2M)应用程序对应的客户端 ID 和客户端密钥。
生成客户端凭证(如需详细信息,请参阅“API 设置”章节)。
使用管理员账户登录 Auth0 控制面板。
导航到“应用程序”→“应用程序”页面。
选择已有的机对机应用程序,或新建一个该类型应用程序。
确保该应用程序已配置“管理 API”所需的范围权限,具体为:
read:logs在 AWS Secrets Manager 中创建密钥,将客户端 ID 存入
client_id键,将客户端密钥存入client_secret键确认您的 Auth0 租户域名(示例:
yourtenant.us.auth0.com),并将其配置到管道中。
完成上述配置后,管道将通过客户端凭证流程完成身份验证,并从 Auth0 拉取日志事件。
配置 CloudWatch 管道
如需将管道配置为日志读取模式,需选择 Okta Auth0 作为数据来源。将来源类型设为“租户”,并填写所需的详细信息(包括 Auth0 租户域名、客户端凭证)。管道创建完成后,Okta Auth0 的日志数据将被自动收集,并同步到您选定的 CloudWatch Logs 日志组。
支持的开放式网络安全架构框架事件类
本次集成支持 OCSF 架构 v1.5.0 版本,同时支持可映射到“身份验证”(3002)和“API 活动”(6003)的 Auth0 事件
身份验证包含以下事件:
f
fu
fp
feccft
fepft
feacft
fc
fco
fcoa
fd
ferrt
fertft
fsa
limit_wc
limit_sul
limit_mu
pwd_leak
reset_pwd_leak
signup_pwd_leak
gd_auth_fail_email_verification
gd_auth_failed
gd_auth_rejected
gd_otp_rate_limit_exced
gd_recovery_failed
gd_recovery_rate_limit_exce
gd_webauthn_challenge_failed
passkey_challenge_fail
scp
sv
ss
s
fi
fv
feoobft
feotpft
fercft
ss_sso_failure
fepotpft
fvr
flo
API 活动包含以下事件:
api_limit
limit_delegation
mgmt_api_read
sapi
api_limit_warning