1-4
3rd Party Integration 設定
Entra ID
在 Workflow and Automation > Third-Party Integration 勾選 Identity and
Access Management 找到 Microsoft Entra ID
依照 Associated apps 所選擇,圖中選擇為第三項
點擊 Details 可以看到需要的權限
點擊 Grant permissions 將會引導到登入頁面
引導到公司/組織的頁面後點擊 下一步
輸入密碼點擊 登入
跳出 Trend Micro Vision One 需要權限,點擊接受
完成後畫面
Okta Identity
在 Workflow and Automation > Third-Party Integration 勾選 Identity and
Access Management 找到 Okta
點擊 Details 確認所需要的權限與受影響的 Apps
以其中一項為例,點擊後會看到右側彈出 Permissions 的畫面
這些也可以在點擊了 Grant Permissions 後在右側看見
確認需要的權限與受影響的 Apps 後,登入到 Okta 的 Admin Console,如果登入後不是 Admin
Console 可由右上方存取
Note
在建立 API token 之前,確保您的帳號已經依照要啟用的功能分配以下任一角色。
Feature |
User roles allowed |
Data upload |
Super admin |
Org admin |
API access management admin |
Mobile admin |
Read-only admin |
App admin |
User enforcement |
Super admin |
Org admin |
Group admin |
API token 具有與建立它們的使用者相同的權限。如果使用者權限變更,API token 權限也會變更。
詳細資訊參考:Obtaining your Okta URL domain and API token
進入 Okta 的 Admin Console 後,點擊左上方的選單圖示並在 Security 瀏覽
API 頁面
在該頁面中繼續點擊 Tokens > Create token
首先為本次建立的 token 命名
建立完成後複製並保存 Token Value
Warning
一旦關閉此視窗就無法再次取得本次建立的 token
建立完成後可以看到新增的 Okta API
在右上方的帳號資訊可以點擊 Copy to clipboard 複製 Domain
回到 Vision One 的 Permission Settings 貼上稍早取得的資訊
完成後畫面