1-4

3rd Party Integration 設定

Entra ID

Workflow and Automation > Third-Party Integration 勾選 Identity and Access Management 找到 Microsoft Entra ID

依照 Associated apps 所選擇,圖中選擇為第三項

點擊 Details 可以看到需要的權限

點擊 Grant permissions 將會引導到登入頁面

引導到公司/組織的頁面後點擊 下一步

輸入密碼點擊 登入

跳出 Trend Micro Vision One 需要權限,點擊接受

完成後畫面

Okta Identity

Workflow and Automation > Third-Party Integration 勾選 Identity and Access Management 找到 Okta

點擊 Details 確認所需要的權限與受影響的 Apps

以其中一項為例,點擊後會看到右側彈出 Permissions 的畫面

這些也可以在點擊了 Grant Permissions 後在右側看見

確認需要的權限與受影響的 Apps 後,登入到 OktaAdmin Console,如果登入後不是 Admin Console 可由右上方存取

Note

在建立 API token 之前,確保您的帳號已經依照要啟用的功能分配以下任一角色。

Feature User roles allowed
Data upload Super admin
Org admin
API access management admin
Mobile admin
Read-only admin
App admin
User enforcement Super admin
Org admin
Group admin

API token 具有與建立它們的使用者相同的權限。如果使用者權限變更,API token 權限也會變更。

詳細資訊參考:Obtaining your Okta URL domain and API token

進入 OktaAdmin Console 後,點擊左上方的選單圖示並在 Security 瀏覽 API 頁面
在該頁面中繼續點擊 Tokens > Create token

首先為本次建立的 token 命名

建立完成後複製並保存 Token Value

Warning

一旦關閉此視窗就無法再次取得本次建立的 token

建立完成後可以看到新增的 Okta API

在右上方的帳號資訊可以點擊 Copy to clipboard 複製 Domain

回到 Vision OnePermission Settings 貼上稍早取得的資訊

完成後畫面