Okta Auth0 来源配置 - Amazon CloudWatch

Okta Auth0 来源配置

与 Okta Auth0 的集成配置

Okta Auth0 是一款灵活的身份平台,专为现代应用程序的身份验证与授权场景打造。Auth0 为开发者提供功能强大的工具,可将安全登录、用户管理及访问控制能力集成至应用程序中,同时兼顾系统的可扩展性与自定义能力。CloudWatch 管道通过调用“Auth0 管理 API”,从 Auth0 日志事件中获取身份验证日志(包含登录成功、登录失败日志)以及 API 活动日志。

与 Okta Auth0 的身份验证配置

若要读取日志,管道需先完成与您 Okta Auth0 租户的身份验证。调用 Auth0 管理 API 需要使用机对机(M2M)应用程序对应的客户端 ID 和客户端密钥。

生成客户端凭证(如需详细信息,请参阅“API 设置”章节)。

  • 使用管理员账户登录 Auth0 控制面板。

  • 导航到“应用程序”→“应用程序”页面。

  • 选择已有的机对机应用程序,或新建一个该类型应用程序。

  • 确保该应用程序已配置“管理 API”所需的范围权限,具体为:read:logs

  • 在 AWS Secrets Manager 中创建密钥,将客户端 ID 存入 client_id 键,将客户端密钥存入 client_secret

  • 确认您的 Auth0 租户域名(示例:yourtenant.us.auth0.com),并将其配置到管道中。

完成上述配置后,管道将通过客户端凭证流程完成身份验证,并从 Auth0 拉取日志事件。

配置 CloudWatch 管道

如需将管道配置为日志读取模式,需选择 Okta Auth0 作为数据来源。将来源类型设为“租户”,并填写所需的详细信息(包括 Auth0 租户域名、客户端凭证)。管道创建完成后,Okta Auth0 的日志数据将被自动收集,并同步到您选定的 CloudWatch Logs 日志组。

支持的开放式网络安全架构框架事件类

本次集成支持 OCSF 架构 v1.5.0 版本,同时支持可映射到“身份验证”(3002)和“API 活动”(6003)的 Auth0 事件

身份验证包含以下事件:

  • f

  • fu

  • fp

  • feccft

  • fepft

  • feacft

  • fc

  • fco

  • fcoa

  • fd

  • ferrt

  • fertft

  • fsa

  • limit_wc

  • limit_sul

  • limit_mu

  • pwd_leak

  • reset_pwd_leak

  • signup_pwd_leak

  • gd_auth_fail_email_verification

  • gd_auth_failed

  • gd_auth_rejected

  • gd_otp_rate_limit_exced

  • gd_recovery_failed

  • gd_recovery_rate_limit_exce

  • gd_webauthn_challenge_failed

  • passkey_challenge_fail

  • scp

  • sv

  • ss

  • s

  • fi

  • fv

  • feoobft

  • feotpft

  • fercft

  • ss_sso_failure

  • fepotpft

  • fvr

  • flo

API 活动包含以下事件:

  • api_limit

  • limit_delegation

  • mgmt_api_read

  • sapi

  • api_limit_warning