Fügen Sie Ihren eigenen Identitätsanbieter zu RevealX 360 hinzu
Das RevealX 360-System enthält einen Standard-Identitätsanbieter (IdP), mit dem Sie Ihre Benutzer verwalten können , die auf das ExtraHop-System zugreifen. Wenn Ihr Unternehmen bereits über einen Identity Provider (IdP) verfügt, der Security Assertion Markup Language (SAML) 2.0 unterstützt, können Sie den IdP so konfigurieren, dass er Ihre Benutzer im ExtraHop-System verwaltet.
Um Ihren Identitätsanbieter hinzuzufügen, ordnen Sie Attribute für die Benutzeridentität und den Systemzugriff zwischen Ihrem IdP und dem ExtraHop-System zu und generieren eine Metadaten-XML-Datei, die das IdP-Zertifikat und die Attributinformationen enthält.
Hinweis: | Bei diesen Verfahren müssen Sie Informationen zwischen dem ExtraHop-System und Ihrem IdP kopieren und einfügen. Daher ist es hilfreich, jedes System nebeneinander zu öffnen. |
Voraussetzungen
Bevor Sie Ihren Identitätsanbieter (IdP) hinzufügen, sollten Sie diese Überlegungen überprüfen.
System- und Identitätsanbieter
Überprüfen Sie diese System- und IdP-Anforderungen:
- Sie benötigen ein ExtraHop-Benutzerkonto mit System- und Zugriffsadministrationsrechten, um RevealX 360 zu konfigurieren.
- Identitätsanbieter müssen die folgenden Kriterien erfüllen:
- SAML 2.0
- Unterstützt SP-initiierte Anmeldeabläufe. IDP-initiierte Anmeldeabläufe werden nicht unterstützt.
- Unterstützt signierte SAML-Antworten
- Unterstützt HTTP-Redirect-Binding
- Sie müssen über ein gültiges Identitätsanbieter-Zertifikat verfügen. Wenn das Zertifikat abläuft, ist
Single Sign-On an der ExtraHop RevealX 360-Konsole für alle Benutzer
in Ihrer Organisation deaktiviert und Änderungen an der Systemkonfiguration schlagen fehl.
Hinweis: Das ExtraHop-System sendet automatisch Benachrichtigungen über den Ablauf des IdP-Zertifikats an alle Benutzer mit System- und Zugriffsadministrationsrechte. E-Mails werden 1 Monat, 2 Wochen und 1 Woche vor dem Ablaufdatum des Zertifikats gesendet. Besorgen Sie sich ein neues Zertifikat von Ihrem Identitätsanbieter und aktualisiere deine IdP-Konfiguration.
SAML-Antworten
Stellen Sie sicher, dass alle SAML-Antworten die folgenden Bedingungen erfüllen:
- Antworten des SAML-Identitätsanbieters müssen eine Zielgruppenbeschränkung enthalten.
Zum Beispiel:
<saml:AudienceRestriction> <saml:Audience>urn:amazon:cognito:sp:yourUserPoolID </saml:AudienceRestriction>
- Die Antworten müssen einen enthalten InResponseTo Element in der
Response Objekt, das der Anforderungs-ID in der
Authentifizierungsanforderung entspricht. Zum Beispiel:
<samlp:Response ... InResponseTo="originalSAMLrequestId">
- EIN SubjectConfirmationData Attribut hat
Recipient und InResponseTo eingestellte Werte. Zum
Beispiel:
<saml:SubjectConfirmation> <saml:SubjectConfirmationData … Recipient="https://yourUserPoolDomain/saml2/idpresponse" InResponseTo="originalSAMLrequestId"> </saml:SubjectConfirmation>
Weitere Informationen zur Konfiguration der Single Sign-On (SSO) -Authentifizierung für das ExtraHop-System über SAML-Identitätsanbieter finden Sie unter Konfigurieren Sie die Fernauthentifizierung über SAML.
Sehen Sie sich die Zugriffstypen und Rechtestufen von RevealX 360 an
Es gibt vier Zugriffstypen mit jeweils eigenen Berechtigungsstufen, die Sie Ihren Benutzern in RevealX 360 gewähren können: Benutzerberechtigungszugriff, Zugriff auf Pakete und Sitzungsschlüssel , Zugriff auf Network Detection and Response (NDR) -Module und Zugriff auf das Network Performance Management (NPM) -Modul.
Machen Sie sich mit den folgenden Zugriffstypen und den zugehörigen Berechtigungsstufen vertraut. In den Verfahren in diesem Handbuch ordnen Sie Attributnamen zwischen beiden Systemen zu.
siehe Benutzerrechte um zu erfahren, was Benutzer in den einzelnen Rechtestufen in RevealX 360 tun können.
- Zugriff auf Benutzerrechte
- Gewährt Benutzern Lese- und Schreibrechte im gesamten System. Es gibt 8 verfügbare Rechtestufen: System- und Zugriffsverwaltung, Systemadministration, Vollständiges Schreiben, Eingeschränktes Schreiben, Persönliches Schreiben, Vollständiges Lesen, Eingeschränktes Lesen und keine.
- Zugriff auf Pakete und Sitzungsschlüssel
- Ermöglicht Benutzern das Anzeigen und Herunterladen von Paketerfassungen mit oder ohne die Möglichkeit, Sitzungsschlüssel herunterzuladen: Kein Zugriff, nur Paketbereiche, Nur Pakete oder Pakete und Sitzungsschlüssel.
- Zugriff auf das NDR-Modul
- Gewährt Benutzern die Möglichkeit, Sicherheitserkennungen und Workflows einzusehen: Kein Zugriff oder Vollzugriff.
- Zugriff auf das NPM-Modul
- Gewährt Benutzern die Möglichkeit, Netzwerkleistungserkennungen und Workflows einzusehen: Kein Zugriff oder Vollzugriff.
Wenn Sie Ihren Benutzern nur Zugriff auf die Berechtigungsstufen Vollständig schreiben und Vollständig schreibgeschützt, kein Paketzugriff und vollständigen Erkennungszugriff gewähren möchten, erstellen Sie ein Arbeitsblatt, das dem folgenden Beispiel ähnelt:
Art des Zugriffs | Name der Berechtigungsstufe in RevealX 360 | Attributwert in Ihrem IdP |
---|---|---|
Zugriff auf Benutzerrechte | Vollständig schreiben | Vollständiges Schreiben |
Zugriff auf Benutzerrechte | Vollständig schreibgeschützt | Nur lesbar |
Zugriff auf Pakete | Kein Zugriff | Keine |
Zugriff auf das NDR-Modul | Voller Zugriff | Voller NDR |
Zugriff auf das NPM-Modul | Voller Zugriff | Volles NPM |
Fügen Sie Ihre IdP SAML-Anwendung zu RevealX 360 hinzu
- Loggen Sie sich in RevealX 360 ein.
- Klicken Sie auf Systemeinstellungen oben rechts auf der Seite und klicken Sie dann auf Die gesamte Verwaltung.
- Klicken Sie Benutzerzugriff.
- Notieren Sie sich die URL und die Entitäts-ID des Assertion Consumer Service (ACS), die Sie in Ihre IdP-Konfiguration einfügen.
- Fügen Sie die ACS-URL von RevealX 360 in das ACS-URL Feld auf deinem IdP.
- Fügen Sie die SP Entity ID von RevealX 360 in das SP-Entitäts-ID Feld auf deinem IdP.
Nächste Maßnahme
Lassen Sie die IdP-Einstellungen geöffnet und konfigurieren Sie als Nächstes die Attributzuordnungen.Konfigurieren Sie Attribute, die den Benutzer identifizieren
Sie müssen Attribute auf Ihrem IdP konfigurieren, die den Benutzer im gesamten ExtraHop-System anhand seines Vornamens, Nachnamens und seiner E-Mail-Adresse identifizieren. Die richtigen Eigenschaftsnamen beim Zuordnen dieser Attribute oder Attributangaben finden Sie in der Dokumentation Ihres Identitätsanbieters.
- Fügen Sie im Abschnitt Zuordnung von Anwendungsattributen drei Attribute hinzu.
- Wählen Sie im ersten Attribut E-Mail senden oder ähnlich. (In Okta heißt dieses Attribut beispielsweise Benutzer.E-Mail.)
- Fügen Sie für den Service Provider die folgende Zeichenfolge ein: urn:oid:0.9.2342.19200300.100.1.3
- Wählen Sie im zweiten Attribut Nachname oder ähnlich. (In Okta heißt dieses Attribut beispielsweise Benutzer.Nachname.)
- Fügen Sie für den Service Provider die folgende Zeichenfolge ein: urn:oid:2.5.4.4
- Wählen Sie im dritten Attribut Vorname oder ähnlich. (In Okta heißt dieses Attribut beispielsweise Benutzer.Vorname.)
- Fügen Sie für den Service Provider die folgende Zeichenfolge ein: urn:oid:2.5.4.42
Name des Dienstanbieter-Attributs (RevealX 360) | Name des Identitätsanbieter-Attributs (Okta) |
---|---|
urn:oid:0.9.2342.19200300.100.1.3 | Benutzer.E-Mail |
urn:oid:2.5.4.4 | Benutzer.Nachname |
urn:oid:2.5.4.42 | Benutzer.Vorname |
Konfiguration von Attributen für den Systemzugriff
Sie müssen Attribute auf Ihrem Identitätsanbieter konfigurieren, um Benutzern Zugriff auf das ExtraHop-System zu gewähren. Sie können einen beliebigen Namen für diese Attribute eingeben, sie müssen jedoch mit dem übereinstimmen, was Sie später in RevealX 360 konfigurieren.
Wichtig: | Attributwerte müssen weniger als 2.000 Zeichen lang sein. |
- Fügen Sie im Abschnitt Zuordnung von Anwendungsattributen vier Attribute hinzu.
- Wählen Sie im ersten Attribut Benutzerdefiniert oder ähnlich aus und geben Sie einen beschreibenden Namen für Benutzerrechte ein, z. B. Level schreiben.
- Geben Sie für den Dienstanbieter einen beschreibenden Begriff ein, um das Attribut in RevealX 360 zu identifizieren, z. B. schreiben.
- Wählen Sie im zweiten Attribut Benutzerdefiniert oder ähnlich aus und geben Sie einen beschreibenden Namen für den Paketzugriff ein, z. B. Paketebene.
- Geben Sie für den Dienstanbieter einen beschreibenden Begriff ein, um das Attribut in RevealX 360 zu identifizieren, z. B. Pakete.
- Wählen Sie im dritten Attribut Benutzerdefiniert oder ähnlich aus und geben Sie einen beschreibenden Namen für den NDR-Modulzugriff ein, z. B. ndr-Niveau.
- Geben Sie für den Dienstanbieter einen beschreibenden Begriff ein, um das Attribut in RevealX 360 zu identifizieren, z. B. ndr.
- Wählen Sie im vierten Attribut benutzerdefiniert oder ähnlich aus und geben Sie einen beschreibenden Namen für den NPM-Modulzugriff ein, z. B. npm-Ebene.
- Geben Sie für den Dienstanbieter einen beschreibenden Begriff ein, um das Attribut in RevealX 360 zu identifizieren, z. B. npm.
- Speichern Sie die Einstellungen und exportieren Sie dann die XML-Datei mit den Anwendungsmetadaten.
Name des Dienstanbieter-Attributs (RevealX 360) | Name des Identitätsanbieter-Attributs (IdP) |
---|---|
schreiben | Level schreiben |
Pakete | Paketebene |
ndr | ndr-Niveau |
npm | npm-Ebene |
Konfigurieren Sie Ihre Identitätsanbieterinformationen in RevealX 360
Weisen Sie Benutzern in Ihrem IdP Rechte zu
Sie können Ihren bestehenden Benutzern jetzt Systemzugriffsattribute und die zugehörigen Berechtigungsstufen hinzufügen. Sie können einem Benutzer mehrere Rechte zuweisen, aber der Benutzer erhält immer die höchste Berechtigung, wenn er sich am System anmeldet.
Hinweis: | Das ExtraHop-System unterstützt Gruppenattribut-Anweisungen, um Benutzerberechtigungen auf einfache Weise allen Mitgliedern einer bestimmten Gruppe zuzuordnen. Wenn Sie die ExtraHop-Anwendung auf Ihrem Identity Provider konfigurieren, geben Sie einen Gruppenattributnamen an. Dieser Name wird dann in das Feld Attributname eingegeben, wenn Sie den Identity Provider auf dem ExtraHop-System konfigurieren. |
- Wählen Sie in Ihrem IdP den Benutzer aus, dem Sie Rechte gewähren möchten.
- Fügen Sie ein Attribut für den zuvor definierten Zugriffstyp hinzu, z. B. writelevel.
- Fügen Sie in derselben Zeile den Namen hinzu, den Sie für die Berechtigungsstufe angegeben haben, z. B. Full Write.
Benutzer in RevealX 360 anzeigen
Benutzer werden auf der Benutzerseite in RevealX 360 angezeigt, nachdem sie sich das erste Mal angemeldet haben. Wenn ein Benutzer nicht in der Tabelle erscheint, wurde er nicht erfolgreich authentifiziert und autorisiert. Wenden Sie sich an den ExtraHop Support, wenn Sie Hilfe benötigen.
Einstellungen des Identitätsanbieters aktualisieren
Wenn Sie Änderungen an Ihrer Identitätsanbieter-Konfiguration vornehmen, z. B. das IdP-Zertifikat neu generieren, müssen Sie die neue Metadaten-XML-Datei exportieren und die Identitätsanbieter-Einstellungen auf RevealX 360 aktualisieren.
Before you begin
Stellen Sie sicher, dass Sie unerwünschte Daten, wie z. B. ein abgelaufenes IdP-Zertifikat, aus der Metadaten-XML-Datei entfernen.
Danke für deine Rückmeldung. Dürfen wir Sie kontaktieren, um weitere Fragen zu stellen?