Vai al contenuto

Configurazione dell’imposizione del browser con Okta

È possibile utilizzare Okta per imporre l’accesso alle applicazioni SaaS solo tramite Protected Browser.

Okta autentica tutte le richieste inviate al dominio specificato e instrada il traffico attraverso l’area geografica di ZTNA selezionata.

Questa pagina contiene istruzioni per prodotti di terze parti. Si consiglia di controllare la documentazione più recente del produttore.

I passaggi chiave sono:

  1. Assicurarsi di soddisfare i requisiti.
  2. Attivare Okta in Protected Browser.
  3. Aggiungere una zona IP in Okta.
  4. Creare un criterio di accesso condizionale in Okta.

Requisiti

  • Occorre aver aggiunto Okta come provider di identità federato in Sophos Central.
  • Occorre aver aggiunto le applicazioni per le quali si desidera imporre l’accesso a Okta.
  • Per autenticare gli utenti, bisogna aver configurato SAML in Okta.
  • L’utente che configura l’imposizione del browser in Okta deve essere un amministratore.

Attivazione di Okta in Protected Browser

Per attivare Okta, procedere come segue:

  1. In Protected Browser, selezionare Prodotti > Protected Browser > Impostazioni.
  2. Attivare Okta .
  3. Sotto Area geografica del piano dati, selezionare l’area geografica del piano dati di ZTNA che si desidera utilizzare per l'autenticazione.
  4. Cliccare su Copia elenco di IP per copiare gli indirizzi IP dell’area geografica del piano dati di ZTNA.

    Questi indirizzi IP sono necessari per aggiungere una zona IP in Okta.

Aggiunta di una zona IP in Okta

Per aggiungere una zona IP in Okta, procedere come segue:

  1. In Okta, selezionare Security (Sicurezza) > Networks (Reti).
  2. Cliccare su Add zone (Aggiungi zona) e selezionare IP zone (Zona IP).
  3. Inserire un nome per la zona.
  4. In Gateway IPs (IP gateway), incollare gli indirizzi IP dell’area geografica del piano dati di ZTNA copiata da Protected Browser.
  5. Cliccare su Save (Salva).

Creazione di un criterio di accesso condizionale in Okta

Per creare un criterio di accesso condizionale in Okta, procedere come segue:

  1. In Okta, selezionare Security > Authentication policies (Criteri di autenticazione) e cliccare su App sign-in (Accesso app).
  2. Cliccare su Create policy (Crea criterio), inserire un nome per il criterio e cliccare su Create policy.
  3. In Rules (Regole), modificare la Catch-all rule (Regola catch-all) predefinita come segue:

    1. Accanto a Catch-all rule, in Actions (Azioni), cliccare su Edit (Modifica).
    2. Impostare Then Access is (Allora l’accesso è) su Denied (Negato).
    3. Cliccare su Save (Salva).
  4. Cliccare su Aggiungi regola.

  5. Inserire un nome per la regola.
  6. Impostare User's IP is (L’IP dell'utente è) In any of the following zones (In una qualsiasi delle seguenti zone) e selezionare la zona IP creata.
  7. Impostare Then Access is su Allowed after successful authentication (Consentito dopo un’autenticazione riuscita), e cliccare su Save.
  8. In Applications (Applicazioni), selezionare le applicazioni per le quali si desidera imporre l’accesso tramite Protected Browser.
  9. Cliccare su Save (Salva).