將 Okta 設定為身分識別提供者

除了支援 Active Directory 外,Tenable Identity Exposure 現在還與作為身分識別提供者 (IdP) 的 Okta 整合,讓組織更能掌控現代雲端式身分平台的情況。此次整合引入了針對特定 Okta 風險量身打造的全新曝險指標。

本指南提供使用將 Tenable Identity Exposure 與 Okta 環境連結的逐步操作指引。透過啟用此整合,Tenable 可以從 Okta 收集身分相關中繼資料,協助您找出潛在的弱點並增強整體身分安全防護狀態。

如要將 Okta 與 Tenable Identity Exposure 整合,請仔細依照以下入門程序操作:

先決條件

您需要 Tenable 雲端帳戶,才能登入「cloud.tenable.com」並使用 Okta 支援功能。

此 Tenable 雲端帳戶與您的歡迎電子郵件所使用的電子郵件地址相同。如果您不知道「cloud.tenable.com」的電子郵件地址,請聯絡支援服務。

具有有效授權 (內部部署或 SaaS) 的所有客戶皆可存取位於「cloud.tenable.com」的 Tenable 雲端。此帳戶可讓您為 Okta 設定 Tenable 掃描,並收集掃描結果。

注意:您不需要有效的 Tenable Vulnerability Management 授權也可存取 Tenable Cloud。目前有效的獨立 Tenable Identity Exposure 授權 (內部部署或 SaaS) 便已足夠。

授權計數

只有在 Tenable 雲端同步功能已啟用的情況下,Tenable 才不會將重複的身分計入授權數。若未啟用此功能,系統就無法比對 Okta 和 Active Directory 中的帳戶,會將這些帳戶當成獨立帳戶計算。

  • 未啟用 Tenable 雲端同步時:系統會將同時擁有 AD 帳戶和 Okta 帳戶的使用者視為兩名獨立使用者,分別計入授權數。

  • 啟用 Tenable 雲端同步時:系統會將多個帳戶整合為單一身分,確保擁有多個帳戶的使用者只計算一次授權。

配置 Okta 設定

注意:Okta 是第三方服務,其介面或設定程序可能會隨時間異動。如需最準確、最新的操作指引資訊,請務必參閱 Okta 的官方說明文件

依照下列程序 (改編自 Okta 說明文件) 操作,可在 Okta 中配置所有必要的設定。

啟用 Okta 支援

  • 若要使用 Okta,您必須在 Tenable Identity Exposure 設定中啟用該功能。

  • 如需指示,請參閱Identity 360, Exposure Center, Okta, and Microsoft Entra ID Support Activation 。

啟用租用戶掃描

設定疑難排解