Oktaと Trend Vision Oneの間で転送されるデータを保護するために、アサーション暗号化を設定します。
SAMLアサーション暗号化を設定すると、データ暗号化アルゴリズムとキー転送アルゴリズムを指定することで、 Oktaと Trend Vision One 間の接続をさらに保護できます。
![]() |
注意次の手順は、2024年3月現在のものです。
|
![]() |
重要次の設定を完了するには、 OpenSSLがインストールされていますをクリックします。
|
手順
- CSR (証明書署名要求) ファイルをダウンロードします。
- Trend Vision One コンソールで、次の場所に移動します。 。
- 手順3で、 [CSRファイルをダウンロード]をクリックします。
CSRファイルがコンピュータにダウンロードされます。ファイル名はsaml_encryption.csr 。 - コンピュータのコマンドラインインタフェースを使用して、CSRファイルを開きます。
- 秘密鍵ファイルを生成します。
- 次のコマンドを入力します。
openssl genpkey -algorithm RSA -out ca_private_key.pem -pkeyopt rsa_keygen_bits:2048
秘密鍵ファイルは、CSRファイルと同じ場所に生成されます。ファイル名はca_private_key.pem 。 - 次のコマンドを入力します。
- 証明書ファイルを生成します。
- 次のコマンドを入力します。
openssl req -x509 -new -nodes -key ca_private_key.pem -sha256 -days 1024 -out ca_certificate.pem
ヒント
-days値を変更して証明書の有効期間を調整します。 - プロンプトが表示されたら、次の情報を入力します。
-
国名 (2文字のコード) [AU]:US
-
州名 (氏名) [一部の州]: (空白のまま)
-
市区町村名 (例: 市区町村) [ ]: (空白のまま)
-
組織名 (例: company) [Internet Widggits Pty Ltd]:Trend Micro
-
組織単位名 (例: セクション) [ ]: (空白のまま)
-
共通名 (サーバのFODNやユーザ名など) [ ]: (空白のまま)
-
メールアドレス [ ]: (空白のまま)
証明書ファイルは、CSRファイルと同じ場所に生成されます。ファイル名はca_certificate.pem 。 -
- 次のコマンドを入力します。
- 暗号化証明書ファイルを生成します。
- 次のコマンドを入力します。
openssl x509 -req -in saml_encryption.csr -CA ca_certificate.pem -CAkey ca_private_key.pem -CAcreateserial -out certificate.crt -days 1024 -sha256
ヒント
-days値を変更して証明書の有効期間を調整します。
暗号化証明書ファイルは、CSRファイルと同じ場所に生成されます。ファイル名はcertificate.crt 。 - 次のコマンドを入力します。
- Oktaでアサーション暗号化を設定します。
- 管理者権限のあるユーザとしてOktaにログインします。
- に移動 をクリックし、 [ACTIVE] セクションで [sso-beta]を選択します。
- [sso-beta] 画面の [SAML Settings] セクションで、 [編集]をクリックします。
- [Configure SAML] 画面の [一般] タブで、 [Show Advanced Settings]をクリックします。
- [Assertion Encryption]の横にあるEncrypted。
- [Encryption Algorithm]の横にあるAES256-CBC 。
- [Key Transport Algorithm]の横にあるRSA-OAEP 。
- [Encryption Certificate]の横にある Browse files... をクリックし、 certificate.crt以前に生成したファイル。
- [次へ] をクリックします。
- [完了] をクリックします。