Okta MCP Server 是一个通过模型上下文协议(MCP)提供安全的Okta身份和访问管理的Docker镜像。它允许AI助手以企业级安全性访问Okta的用户、组、应用、日志和策略,支持进行用户登录风险分析、应用访问评估、资源查询等操作,适用于身份管理审计、安全分析和自动化运维场景。
| 属性 | 详情 |
|---|---|
| Docker镜像 | mcp/okta-mcp-fctr |
| 作者 | fctr-id |
| 仓库 | [***] |
| Dockerfile | [***] |
| 构建者 | Docker Inc. |
| Docker Scout健康评分 | !Docker Scout Health Score |
| 验证签名 | COSIGN_REPOSITORY=mcp/signatures cosign verify mcp/okta-mcp-fctr --key [***] |
| 许可证 | Apache License 2.0 |
| 工具名称 | 简短描述 |
|---|---|
analyze_login_risk | 对用户进行全面的登录风险分析。 |
analyze_user_app_access | 对用户和应用进行全面的访问分析。 |
get_current_time | 获取UTC当前日期和时间,格式适用于Okta API。 |
get_okta_application | 获取特定Okta应用的详细信息。 |
get_okta_event_logs | 获取Okta系统日志事件,支持全面过滤和完整分页以实现完整审计跟踪。 |
get_okta_group | 获取特定Okta组的详细信息。 |
get_okta_policy_rule | 获取特定Okta策略规则的详细信息。 |
get_okta_user | 获取特定Okta用户的详细信息。 |
list_okta_application_groups | 列出分配给特定Okta应用的所有组,支持完整分页。 |
list_okta_application_users | 列出分配给特定Okta应用的所有用户,支持完整分页。 |
list_okta_applications | 列出Okta组织中的所有应用,支持分页和过滤。 |
list_okta_group_users | 列出特定Okta组中的所有用户,支持完整分页以获取完整结果。 |
list_okta_groups | 列出Okta组,支持过滤,默认限制为50个组以提高上下文效率。 |
list_okta_network_zones | 列出Okta组织中定义的所有网络区域。 |
list_okta_policy_rules | 列出特定Okta策略的所有规则。 |
list_okta_user_applications | 列出特定Okta用户分配的所有应用链接。 |
list_okta_user_factors | 列出特定Okta用户注册的所有身份验证因素。 |
list_okta_user_groups | 列出特定Okta用户所属的所有组。 |
list_okta_users | 列出Okta用户,支持过滤,默认返回前50个用户(因LLM上下文限制)。 |
parse_relative_time | 将自然语言时间表达式解析为Okta API兼容的时间戳。 |
analyze_login_risk对用户进行全面的登录风险分析。
特殊工具:收集最近10次登录事件(policy.evaluate_sign_on),包括位置模式、设备指纹、用户代理、ISP、网络区域和行为指标。返回供大语言模型(LLM)进行风险评估的原始数据,不做风险决策。
LLM必须分析返回的数据,并基于登录模式、位置一致性、设备熟悉度和行为异常提供清晰的风险评估及推理,同时保护个人身份信息(PII)。
| 参数 | 类型 | 描述 |
|---|---|---|
user_identifier | string | 用户***、登录名或Okta ID(必填) |
返回全面的登录行为数据,包括:
工具仅收集原始数据,风险决策必须通过分析以下内容得出:
analyze_login_risk(user_identifier="***") analyze_login_risk(user_identifier="john.smith") analyze_login_risk(user_identifier="00u1abc2def3ghi4jk5")
analyze_user_app_access对用户和应用进行全面的访问分析。
特殊工具:收集所有与访问相关的数据,包括用户详情、分配、应用信息、策略规则、MFA因素和网络区域。返回供LLM分析的原始数据,不做访问决策。
LLM必须分析返回的数据,并基于用户状态、应用分配和策略规则评估提供清晰的访问判定及具体推理。
| 参数 | 类型 | 描述 |
|---|---|---|
app_identifier | string | 应用名称、标签或Okta ID(必填) |
group_identifier | string 可选 | 组名称或Okta ID(若提供用户标识符则可选) |
user_identifier | string 可选 | 用户***、登录名或ID(若提供组标识符则可选) |
注意:必须提供user_identifier或group_identifier中的一个。
返回全面的分析数据,包括:
工具仅收集原始数据,访问决策必须通过分析以下内容得出:
analyze_user_app_access(app_identifier="Salesforce", user_identifier="***") analyze_user_app_access(app_identifier="Office 365", group_identifier="Sales Team") analyze_user_app_access(app_identifier="0oa1bc2def3ghi4jk5l6", user_identifier="00u1abc2def3ghi4jk5")
get_current_time获取UTC当前日期和时间,格式适用于Okta API。
返回UTC时间戳,格式为ISO 8601(带微秒和Z后缀),适用于Okta API日期参数和过滤。
使用buffer_hours获取过去(负值)或未来(正值)的时间:
返回格式:YYYY-MM-DDTHH:MM:SS.ffffffZ
示例:2024-06-23T14:30:15.***Z
完美适用于构建需要精确时间戳的Okta API查询。
| 参数 | 类型 | 描述 |
|---|---|---|
buffer_hours | integer 可选 | 要添加/减去当前时间的小时数 |
get_okta_application获取特定Okta应用的详细信息。
返回全面的应用详情,包括:
用于获取完整的应用配置详情,以进行故障排除、审计或配置审查。
| 参数 | 类型 | 描述 |
|---|---|---|
app_id | string | 要检索的应用ID |
get_okta_event_logs获取Okta系统日志事件,支持全面过滤和完整分页以实现完整审计跟踪。
返回Okta系统日志中的详细日志事件,包括身份验证、用户管理、应用访问、策略更改和管理操作,以及完整的审计信息。
使用Okta表达式语言进行精确事件过滤:
事件数据的自由文本搜索:
此工具使用完整分页返回完整的审计跟踪,适用于合规性、安全分析和取证调查。
用于安全监控、合规审计、身份验证问题排查和全面日志分析。
| 参数 | 类型 | 描述 |
|---|---|---|
filter_string | string 可选 | 日志事件的过滤表达式 |
q | string 可选 | 日志事件的搜索词 |
since | string 可选 | 日志事件的开始时间(ISO 8601格式) |
sort_order | string 可选 | 结果顺序(ASCENDING或DESCENDING) |
until | string 可选 | 日志事件的结束时间(ISO 8601格式) |
get_okta_group获取特定Okta组的详细信息。
返回全面的组信息,包括:
| 参数 | 类型 | 描述 |
|---|---|---|
group_id | string | 要检索的组ID |
get_okta_policy_rule获取特定Okta策略规则的详细信息。
返回全面的规则配置,包括:
| 参数 | 类型 | 描述 |
|---|---|---|
policy_id | string | 包含规则的策略ID |
rule_id | string | 需要检索的特定规则ID |
get_okta_user获取特定Okta用户的详细信息。
| 参数 | 类型 | 描述 |
|---|---|---|
user_id | string | 输入要检索详情的用户登录名 |
list_okta_application_groups列出分配给特定Okta应用的所有组,支持完整分页。
返回分配给应用的所有组的完整列表,包括:
来自真实用户的反馈,见证轩辕镜像的优质服务
免费版仅支持 Docker Hub 加速,不承诺可用性和速度;专业版支持更多镜像源,保证可用性和稳定速度,提供优先客服响应。
免费版仅支持 docker.io;专业版支持 docker.io、gcr.io、ghcr.io、registry.k8s.io、nvcr.io、quay.io、mcr.microsoft.com、docker.elastic.co 等。
当返回 402 Payment Required 错误时,表示流量已耗尽,需要充值流量包以恢复服务。
通常由 Docker 版本过低导致,需要升级到 20.x 或更高版本以支持 V2 协议。
先检查 Docker 版本,版本过低则升级;版本正常则验证镜像信息是否正确。
使用 docker tag 命令为镜像打上新标签,去掉域名前缀,使镜像名称更简洁。
探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
在 Linux 系统配置镜像加速服务
在 Docker Desktop 配置镜像加速
Docker Compose 项目配置加速
Kubernetes 集群配置 Containerd
在宝塔面板一键配置镜像加速
Synology 群晖 NAS 配置加速
飞牛 fnOS 系统配置镜像加速
极空间 NAS 系统配置加速服务
爱快 iKuai 路由系统配置加速
绿联 NAS 系统配置镜像加速
QNAP 威联通 NAS 配置加速
Podman 容器引擎配置加速
HPC 科学计算容器配置加速
ghcr、Quay、nvcr 等镜像仓库
无需登录使用专属域名加速
需要其他帮助?请查看我们的 常见问题 或 官方QQ群: 13763429