

# Okta Auth0 来源配置
<a name="auth0-source-setup"></a>

## 与 Okta Auth0 的集成配置
<a name="auth0-integration"></a>

Okta Auth0 是一款灵活的身份平台，专为现代应用程序的身份验证与授权场景打造。Auth0 为开发者提供功能强大的工具，可将安全登录、用户管理及访问控制能力集成至应用程序中，同时兼顾系统的可扩展性与自定义能力。CloudWatch 管道通过调用“Auth0 管理 API”，从 Auth0 日志事件中获取身份验证日志（包含登录成功、登录失败日志）以及 API 活动日志。

## 与 Okta Auth0 的身份验证配置
<a name="auth0-authentication"></a>

若要读取日志，管道需先完成与您 Okta Auth0 租户的身份验证。调用 Auth0 管理 API 需要使用机对机（M2M）应用程序对应的客户端 ID 和客户端密钥。

**生成客户端凭证**（如需详细信息，请参阅“API 设置”章节）。
+ 使用管理员账户登录 Auth0 控制面板。
+ 导航到“应用程序”→“应用程序”页面。
+ 选择已有的机对机应用程序，或新建一个该类型应用程序。
+ 确保该应用程序已配置“管理 API”所需的范围权限，具体为：`read:logs`
+ 在 Amazon Secrets Manager 中创建密钥，将客户端 ID 存入 `client_id` 键，将客户端密钥存入 `client_secret` 键
+ 确认您的 Auth0 租户域名（示例：`yourtenant.us.auth0.com`），并将其配置到管道中。

完成上述配置后，管道将通过客户端凭证流程完成身份验证，并从 Auth0 拉取日志事件。

## 配置 CloudWatch 管道
<a name="auth0-pipeline-config"></a>

如需将管道配置为日志读取模式，需选择 Okta Auth0 作为数据来源。将来源类型设为“租户”，并填写所需的详细信息（包括 Auth0 租户域名、客户端凭证）。管道创建完成后，Okta Auth0 的日志数据将被自动收集，并同步到您选定的 CloudWatch Logs 日志组。

## 支持的开放式网络安全架构框架事件类
<a name="auth0-ocsf-events"></a>

本次集成支持 OCSF 架构 v1.5.0 版本，同时支持可映射到“身份验证”（3002）和“API 活动”（6003）的 Auth0 事件

**身份验证**包含以下事件：
+ f
+ fu
+ fp
+ feccft
+ fepft
+ feacft
+ fc
+ fco
+ fcoa
+ fd
+ ferrt
+ fertft
+ fsa
+ limit\$1wc
+ limit\$1sul
+ limit\$1mu
+ pwd\$1leak
+ reset\$1pwd\$1leak
+ signup\$1pwd\$1leak
+ gd\$1auth\$1fail\$1email\$1verification
+ gd\$1auth\$1failed
+ gd\$1auth\$1rejected
+ gd\$1otp\$1rate\$1limit\$1exced
+ gd\$1recovery\$1failed
+ gd\$1recovery\$1rate\$1limit\$1exce
+ gd\$1webauthn\$1challenge\$1failed
+ passkey\$1challenge\$1fail
+ scp
+ sv
+ ss
+ s
+ fi
+ fv
+ feoobft
+ feotpft
+ fercft
+ ss\$1sso\$1failure
+ fepotpft
+ fvr
+ flo

**API 活动**包含以下事件：
+ api\$1limit
+ limit\$1delegation
+ mgmt\$1api\$1read
+ sapi
+ api\$1limit\$1warning