首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • Okta:身份和访问管理全解析

    实施Okta后,问题迎刃而解,这让我意识到好的IAM解决方案有多重要。Okta是什么?Okta是一个基于云的身份和访问管理平台,它帮助组织安全地连接人员与技术。 为什么选择Okta?在众多IAM解决方案中,为何Okta值得关注? 快速入门:Okta开发者账户要开始使用Okta,首先需要创建一个开发者账户。Okta提供免费的开发者账户,足以学习和测试大多数功能。 这些凭证将用于应用程序代码中与Okta API通信。务必安全保存这些凭证!使用Okta SDK实现认证现在让我们看看如何在实际应用中实现Okta认证。 参考资源Okta开发者文档OAuth 2.0和OpenID Connect规范Okta社区论坛GitHub上的Okta SDK和示例项目当你开始使用Okta时,不要犹豫尝试不同的功能和配置。

    88610编辑于 2025-10-02
  • 来自专栏FreeBuf

    Okta遭遇凭证填充攻击,部分客户受影响

    Okta 在一份公告中指出,这些攻击似乎与之前思科 Talos 团队报告的暴力破解和密码喷射攻击使用的是相同的基础设施。 影响和建议 Okta 表示,观察到的攻击对那些运行 Okta 经典引擎并配置了仅审计模式而非日志和执行模式的 ThreatInsight 的组织尤为成功。 Okta称,这些攻击成功地影响了一小部分客户。 阻止来自管理控制台 > 设置 > 功能 的匿名请求(图片来源:Okta) 切换到 Okta Identity Engine,提供更强大的安全功能,如对风险登录进行验证码挑战和 Okta FastPass 另外,Okta还在其咨询意见中提供了一系列更通用的建议,有助于降低账户被接管的风险。

    34510编辑于 2024-05-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    AI“画皮”钓鱼:黑客用Vercel工具批量伪造Okta登录页,企业安全防线告急

    近日,网络安全媒体TechRepublic披露,黑客正利用Vercel等开发者平台中的AI工具,自动化生成高度逼真的Okta钓鱼页面,对企业和组织发起精准攻击。 但此次攻击不同——黑客利用Vercel这类支持快速部署Web应用的云平台,结合内置的AI代码生成工具,可以在几分钟内自动复制出与真实Okta登录页几乎一模一样的钓鱼界面。 为何Okta成为“靶心”?Okta之所以成为重点攻击目标,正是因为其“权限集中”的特性。一位员工的Okta账户泄露,可能意味着整个企业的数字资产暴露。 此外,Okta界面简洁、标准化程度高,也更容易被AI模型学习和复制。“这起事件不是孤立的,”芦笛指出,“它标志着钓鱼攻击已进入‘AI工业化’阶段。 部署域名监控服务:企业应定期扫描互联网,查找仿冒自己品牌或服务(如okta-公司名.com)的钓鱼域名,发现后立即向注册商举报并申请封禁。

    29410编辑于 2025-10-17
  • 来自专栏公共互联网反网络钓鱼(APCN)

    AI攻防战升级:Okta新专利剑指AI钓鱼,专家称“智能防御”时代已来

    近日,全球领先的身份认证与访问管理服务商Okta的一项新专利,为这场日益激烈的网络攻防战带来了新的转机。 据《The Daily Upside》报道,Okta近期获得一项名为“利用人工智能识别和阻断AI生成内容的系统与方法”的专利技术。 Okta新专利:用AI之眼识破AI之谎面对AI驱动的新型威胁,Okta的新专利提出了一套全新的防御逻辑:不再仅仅依赖已知的恶意链接或关键词,而是通过AI模型深度分析通信内容的“数字指纹”。 芦笛呼吁,类似Okta的前沿技术应通过行业联盟或标准组织共享部分检测模型或威胁情报,形成更广泛的防御网络。“只有协同作战,才能跑赢攻击者的进化速度。” 只要企业保持技术敏感度,积极采纳如Okta这类创新方案,就能在博弈中占据主动。”随着AI技术深度融入数字世界,安全防护也必须进入“智能时代”。Okta的这项专利,或许正是开启这一新时代的钥匙之一。

    28210编辑于 2025-10-22
  • 来自专栏公共互联网反网络钓鱼(APCN)

    Okta警告:钓鱼网站正以秒速复制企业门户

    2025年7月,身份识别与访问管理巨头Okta发布紧急安全通告:生成式人工智能(AI)正被网络犯罪分子大规模用于制造高度仿真的钓鱼网站,攻击效率与隐蔽性达到前所未有的水平。 AI“一键生成”钓鱼网站,攻击进入“工业化”时代Okta在报告中指出,攻击者正利用公开可用的AI工具,批量生成针对企业员工的钓鱼链接。 这些伪造页面通常伪装成Okta、Microsoft 365、Google Workspace等常用办公系统的登录入口,诱导用户输入账号密码。 身份系统成“头号目标”,MFA成最后防线值得注意的是,此次攻击中,Okta等统一身份认证平台成为首要目标。原因在于,这类系统通常集成了企业多个应用的登录入口,一旦攻破,相当于拿到了“万能钥匙”。 然而,Okta警告称,部分高级钓鱼页面已开始尝试“会话劫持”或“实时转发”技术,即在用户输入MFA验证码时,立即将请求转发给攻击者,实现“实时过验证”。

    31210编辑于 2025-10-16
  • 来自专栏coder

    OAuth2.0 OpenID Connect 三

    "email": "okta_oidc_fun@okta.com", "preferred_username": "okta_oidc_fun@okta.com", "given_name": "Okta OIDC Fun", "locale": "en-US", "email": "okta_oidc_fun@okta.com", "ver": 1, "iss": "https://micah.okta.com OIDC Fun", "email": "okta_oidc_fun@okta.com", "ver": 1, "iss": "https://micah.okta.com/oauth2/aus2yrcz7aMrmDAKZ1t7 "email": "okta_oidc_fun@okta.com", "preferred_username": "okta_oidc_fun@okta.com", "given_name": "Okta Okta 的实现为此提供了支持。

    83530编辑于 2023-10-16
  • 来自专栏信安之路

    专注做身份验证的大厂疑似被黑

    昨天黑客组织 Lapsus$ 在其 Telegram 频道发布已经控制 Okta 系统两个月,但是重点只针对 Okta 的客户。Okta 是谁? Okta 是一家专注身份验证的公司,如果 Okta 被黑,那么使用 Okta 做身份验证的客户都将受影响,身份验证是企业的看门狗,如果身份验证被人拿下,那么你的企业所有内容将无处遁形。 6、证明密码重置功能确实可用 7、Okta 在 slack 平台的账号登录后的界面,slack 平台是一个团队协作的平台,有了这个权限,所有 okta 的协作内容都能查看 8、超级管理员增加组织的界面 但是据 Okta 的内部调查,除了一月份检测到活动外,没有证据表明近两个月还在进行活动,但是截图确实证明了该黑客组织可以访问 AWS、Okta Superuser、Zoom app、Okta Sales 为了安全起见,Cloudflare 正在重置在过去 4 个月内更改过密码的所有员工的 Okta 凭证。

    54410编辑于 2022-04-07
  • 来自专栏网络安全技术点滴分享

    通过SCIM配置实现HackerOne账户接管漏洞分析

    ,成功序列调整为:在Okta中创建我控制的用户(如attacker@verified.com)将组织用户导入Okta将受害者账户分配给步骤1创建的用户将电子邮件参数字段更改为attacker@verified.com 技术细节Okta中两个关键字段:用户名和电子邮件。 环境设置从此处设置沙盒程序,不要删除演示成员联系HackerOne支持为沙盒程序激活SSO和SCIM配置使用Okta设置SSO在Okta中设置SCIM添加用户复现步骤转到Okta目录,添加可访问电子邮件的用户转到为 最终修复方案要求:通过Okta使用SCIM配置用户时,必须确保用户名和电子邮件都属于HackerOne内控制的验证域名。 即使导入用户并将其分配给Okta中控制的现有用户,也总是创建新用户,而不是用新电子邮件地址覆盖该用户。

    28810编辑于 2025-08-22
  • 来自专栏北京马哥教育

    超详细!一步一步教会你如何使用Java构建单点登录

    Java okta.oauth2.issuer={issuerUri} okta.oauth2.clientId={clientId} okta.oauth2.clientSecret={clientSecret Java okta.oauth2.clientId={yourClient1Id} okta.oauth2.clientSecret={yourClient1Secret} okta.oauth2.scopes Java okta.oauth2.clientId={yourClient2Id} okta.oauth2.clientSecret={yourClient2Secret} okta.oauth2.scopes 这将为每个应用程序生成唯一的客户端ID和客户端密钥,这使Okta可以对应用程序进行身份验证,并允许您使用Okta对其进行配置。您还创建了一个自定义授权服务器。 测试您的Java单一登录在接下来的几个步骤中,您将在两个不同的应用程序上登录和注销不同的Okta帐户。使用隐身窗口将避免注销Okta开发人员控制台或单一登录帐户。

    4.8K30发布于 2020-06-11
  • 来自专栏网络安全技术点滴分享

    通过SCIM配置实现HackerOne账户接管漏洞分析

    :在组织用户页面中创建了新用户成功利用方法经过多次尝试后,发现了正确的操作序列:在Okta中创建我控制的电子邮件用户(如attacker@verified.com)将组织用户导入Okta将受害者账户分配给步骤 Okta字段关键性分析Okta中有两个重要字段:用户名和电子邮件。 中设置SSO在Okta中设置SCIM添加用户具体步骤转到Okta目录,添加一个您可以访问的电子邮件用户转到为Hackerone SCIM配置配置的Okta应用程序并导入用户在导入的用户中,分配用户demo-member 修复验证修复后,通过Okta使用SCIM配置用户时,现在要求用户名和电子邮件都属于HackerOne内控制的验证域名。 即使导入用户并将其分配给Okta中控制的现有用户,也总是会创建新用户,而不是用新电子邮件地址覆盖该用户。

    25110编辑于 2025-09-05
  • 来自专栏Jenkins

    使用 Jenkins X、Kubernetes 和 Spring Boot 实现 CI/CD

    okta: client: orgUrl: https://okta.okta.com token: XXX security: oauth2: client: 你可以通过其 Okta 标识来识别它。 = credentials('jenkins-x-chartmuseum') OKTA_CLIENT_TOKEN = credentials('OKTA_CLIENT_TOKEN') OKTA_APP_ID 在 Okta 中自动添加重定向 URI 当你在 Okta 中创建应用程序并在本地运行它们时,很容易知道应用程序的重定向 URI 将是什么。 package com.okta.developer.cli; import com.okta.sdk.client.Client; import com.okta.sdk.lang.Collections

    9.3K70发布于 2019-05-29
  • 来自专栏公共互联网反网络钓鱼(APCN)

    AI开发平台滥用与高仿真钓鱼攻击的演化机制研究——以Vercel仿冒Okta事件为例

    2024年,多家网络安全机构报告了一起利用Vercel平台自动化生成Okta登录页面的钓鱼攻击事件。 2.2 Okta的身份认证架构与安全假设Okta作为主流的身份即服务(IDaaS)提供商,其登录流程通常包含以下环节:用户访问login.okta.com → 输入用户名 → 跳转至组织专属登录页(如company.okta.com 3 攻击技术实现分析3.1 钓鱼页面的自动化生成流程攻击者实施此类攻击的典型流程如下:目标侦察:确定目标企业使用的Okta登录URL(如acme.okta.com)。 Captured credentials: ${username} / ${password}`);// 可选:重定向至真实Okta页面以维持迷惑性res.redirect('https://acme.okta.com 原因在于:Okta的MFA通常在密码验证成功后才激活。钓鱼页面模仿的是初始登录表单,用户在此阶段尚未进入MFA环节。

    34710编辑于 2025-11-28
  • 来自专栏kubernetes中文社区

    使用 Jenkins X、Kubernetes 和 Spring Boot 实现 CI/CD

    但是,除非你有一个 Okta 帐户并相应地配置它,否则你将无法登录它。 为什么使用Okta? 简而言之,我们使标识管理比你可能习惯的更简洁、更安全、更具可扩展性。 你可以通过其 Okta 标识来识别它。 将 Okta API token 复制/粘贴到 Secret 字段中 当你在里面,添加 secrets:OKTA_APP_ID、E2E_USERNAME 和 E2E_PASSWORD。 在 Okta 中自动添加重定向 URI 当你在 Okta 中创建应用程序并在本地运行它们时,很容易知道应用程序的重定向 URI 将是什么。 要使用 Okta 进行此操作,你可以创建一个 Java 类,该类与 Okta API 进行交互。创建 holdings-api/src/test/java/...

    6.3K10发布于 2019-06-24
  • 来自专栏前端新视界

    构建具有用户身份认证的 Ionic 应用

    因为文章是去年发表,所以教程内关于 Okta 的一些使用步骤不太准确,但是通过 Okta 的官网也可以找到对应的内容。 使用 Okta 和 OpenID Connect (OIDC),可以很轻松的在 Ionic 应用中添加身份认证,完全不需要自己实现。 为了将 Okta 的身份认证平台整合到用户身份认证中,需要以下步骤: 注册 并创建一个 OIDC 应用 登录 Okta 账户,然后导航到 Admin > Add Applications 并点击 Create 第二个是 Okta Auth SDK。由于 OIDC 和 OAuth 不是身份认证协议,所以这是使用 JavaScript 完成身份验证所必需的,不必重定向到 Okta 。 > 当你尝试使用 Okta 的用户证书登录应用程序,你将在浏览器的控制台看到跨域报错。

    27.7K50发布于 2018-05-28
  • 来自专栏全栈程序员必看

    oidc auth2.0_使用Spring Security 5.0和OIDC轻松构建身份验证「建议收藏」

    尝试使用Okta API进行托管身份验证,授权和多因素身份验证。 您知道Okta提供免费的开发人员帐户 ,每月最多有7,000个活跃用户,对吗? 这应该足以使您的杀手级应用破土动工。 创建一个OpenID Connect应用 要与Okta集成,您需要在developer.okta.com上注册一个帐户 。 确认电子邮件并登录后,导航至应用程序 > 添加应用程序 。 这些资源提供了有关Okta和OIDC的其他信息: Okta开发人员文档及其OpenID Connect API 身份,声明和令牌– OpenID Connect入门,第1部分,共3部分 行动中的 尝试使用Okta API进行托管身份验证,授权和多因素身份验证。 Spring Security 5.0和OIDC入门最初于2017年12月18日发布在Okta开发人员博客上。

    4.7K20编辑于 2022-09-27
  • 来自专栏京程一灯

    在 10 分钟内实现安全的 React + Docker

    前提条件: Node 12 https://nodejs.org/) Docker https://docs.docker.com/install/) Okta 开发者帐户https://developer.okta.com 登录你的 Okta 开发者帐户(你已经创建了一个(https://developer.okta.com/signup/),对吗?)注册此应用并启用 OIDC 身份验证。 例如我的是 https://dev-133320.okta.com/oauth2/default。 要解决这个问题,需要修改 Okta 应用,以将你的 Heroku URL 添加为“登录重定向 URI”。 可以在 GitHub上 的 oktadeveloper/okta-react-docker-example (https://github.com/oktadeveloper/okta-react-docker-example

    22.9K30发布于 2020-05-26
  • 来自专栏coder

    OAuth2.0 OpenID Connect 二

    下面是这个流程如何使用 Okta 开始的示例: https://micah.okta.com/oauth2/aus2yrcz7aMrmDAKZ1t7/v1/authorize? Okta Tenant Authorization URL /oauth2/aus2yrcz7aMrmDAKZ1t7/v1/authorize Default authorization endpoint for your org client_id 0oa2yrbf35Vcbom491t7 Client ID of the OIDC Application defined in Okta response_type 下面是这个流程如何使用 Okta 开始的示例: https://micah.okta.com/oauth2/aus2yrcz7aMrmDAKZ1t7/v1/authorize? Okta 还将 JWT 用于access_token,这使得可以将附加信息编码到其中。

    1.2K40编辑于 2023-10-16
  • 来自专栏前端新视界

    构建具有用户身份认证的 Ionic 应用

    因为文章是去年发表,所以教程内关于 Okta 的一些使用步骤不太准确,但是通过 Okta 的官网也可以找到对应的内容。 使用 Okta 和 OpenID Connect (OIDC),可以很轻松的在 Ionic 应用中添加身份认证,完全不需要自己实现。 为了将 Okta 的身份认证平台整合到用户身份认证中,需要以下步骤: 注册 并创建一个 OIDC 应用 登录 Okta 账户,然后导航到 Admin > Add Applications 并点击 Create 第二个是 Okta Auth SDK。由于 OIDC 和 OAuth 不是身份认证协议,所以这是使用 JavaScript 完成身份验证所必需的,不必重定向到 Okta 。 > 当你尝试使用 Okta 的用户证书登录应用程序,你将在浏览器的控制台看到跨域报错。

    28.6K00发布于 2018-07-31
  • 来自专栏京程一灯

    构建一个带身份验证的 Deno 应用

    Okta 添加身份验证 如果你还没有Okta帐户,可以在此处获得免费的开发人员帐户[4]。登录 Okta 后进入仪表板。你需要创建一个 Okta 应用,以利用 Okta 作为项目的身份提供者。 最后,单击 「Done」 在 Okta 中创建应用程序。 ? 然后返回到信息中心,从菜单下方的右侧复制你的 Okta org URL。 现在你可以开始用 Okta 进行身份验证了。不幸的是你必须手动创建它。 这是 Okta 托管的登录页面。有点像当你重定向到 Google 并用其作为身份提供者登录的机制。 你将在 POST 请求中将授权码发送给 Okta,以交换 ID Token。因此,这里我为请求构建了一些标头。

    2.1K30发布于 2020-08-10
  • 来自专栏FreeBuf

    “盘一盘”近期疯狂作案的 Lapsus $ 黑客组织

    Lapsus$入侵Okta获得超级访问权限 Lapsus $ 黑客组织可能早已开始作案,今年 1 月 21 日,Lapsus$ 声称已获得对 Okta.com 的“超级用户/管理员”访问权限并访问了部分客户数据 ,对此,身份验证服务和身份与访问管理(IAM)解决方案领先提供商 Okta 表示,他们正在调查数据泄露事件。 不久后,Okta 首席安全官大卫布拉德伯里在一篇博客文章中表示,网络攻击没有破环客户用来验证登录名的 Okta 服务,仍然可以正常运行,此次网络攻击对 Okta 客户的潜在影响仅限于支持工程师的访问权限 值得一提的是,黑客组织 Lapsus$ 在其 Telegram 上声称,没有从 Okta 数据库窃取任何数据信息。

    90630编辑于 2022-04-12
领券