Hinweis:

Okta in Identitätsdomains für Single Sign-On und Benutzer-Provisioning integrieren

Einführung

In der Praxis gibt es Szenarios, in denen Kunden Okta als Unternehmens-Identitätsprovider verwenden können. Die Benutzer benötigen aber auch Zugriff auf die von Oracle Cloud gehosteten Services. In diesen Szenarios wird empfohlen, eine Föderation einzurichten, um die Benutzer zu automatisieren und das automatische Provisioning von Okta zu Identitätsdomains zu gruppieren, um das Lebenszyklusmanagement von Benutzern zu verbessern. Mit diesem Setup können Benutzer ihre Okta SSO-Zugangsdaten für die Anmeldung bei den Services verwenden, die von der Oracle-Identitätsdomain gehostet werden.

Eine Identitätsdomain ist ein Container für die Verwaltung von Benutzern und Rollen, die Föderation und das Provisioning von Benutzern, die sichere Anwendungsintegration über die Oracle Single Sign-On-(SSO-)Konfiguration und die SAML/OAuth-basierte Identitätsprovideradministration. Mit der kürzlichen Fusion von Oracle Cloud Infrastructure (OCI) und Oracle Identity Cloud Service zu Identitätsdomains müssen Kunden die Navigation in der Konsole zur Integration von Okta mit Identitätsdomains verstehen.

Wichtige Vorteile

  1. Automatisierte Benutzer- und Gruppenerstellung/-aktualisierung und -deaktivierung/-löschung.
  2. Automatisierte Benutzer- und Gruppensynchronisierung.

Voraussetzungen

Admin-Accounts für Okta- und Identitätsdomains

Zielsetzung

Mit der Okta-Kataloganwendung für diese Föderation können Sie das SAML-basierte Single Sign-On- und SCIM-basierte automatisierte Benutzer- und Gruppen-Provisioning einrichten. Nach dieser Konfiguration wird Okta als Identitätsprovider für Identitätsdomain eingerichtet.

Aufgabe 1: Anwendung in Okta erstellen

Für die Einrichtung von SSO- und SCIM-Provisioning mit Identitätsdomain müssen wir eine Anwendung in Okta erstellen, die im Okta-Marktplatz verfügbar ist.

  1. Melden Sie sich als Administrator bei Okta an, navigieren Sie im linken Menü zu Anwendungen, und suchen Sie die Option App-Katalog durchsuchen, wie in der folgenden Abbildung hervorgehoben.

    Bild 1

  2. Suchen Sie nach Oracle Identity Cloud Service, und fügen Sie die Anwendung hinzu.

    Bild 2

    Bild 3

  3. Geben Sie die erforderlichen Details in den Allgemeinen Einstellungen im Anwendungsassistenten ein, und klicken Sie auf Fertig.

    Tipp: Um Ihre Subdomain zu finden, melden Sie sich bei der Identitätsdomain an, die Sie in Okta integrieren möchten, und navigieren Sie über die folgenden Optionen.

    • Gehen Sie im Hauptmenü zu Identität und Sicherheit, Domains, und wählen Sie die entsprechende Domain, Überblick, Domain-URL aus.

      Bild 4

  4. Navigieren Sie zur Registerkarte "Anmelden" der hinzugefügten Anwendung, aktualisieren Sie die folgenden Details, und klicken Sie auf Speichern.

    • Standard-Relay-Status: https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com/ui/v1/myconsole. Dies ist die URL, bei der der der Benutzer nach Single Sign-On mit Oracle Identity Domains angemeldet ist. Dies kann bei Bedarf auch eine Anwendungs-URL sein, die durch Oracle-Identitätsdomains geschützt ist.

      Bild 5

    • Provider-ID: https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com:443/fed

    • Anwendungsbenutzernameformat: E-Mail (ausgenommen, die E-Mail-Adresse ist für den Benutzer sowohl in Okta als auch in Oracle Identity Domains identisch)

    • Anwendungsbenutzernamen aktualisieren auf: Erstellen und aktualisieren

      Bild 6

Hinweis: Dieser Schritt wird erneut angezeigt, um Single Log Out zu aktivieren, sobald das Signaturzertifikat aus der Identitätsdomain abgerufen wird.

Aufgabe 2: Okta als Identitätsprovider in Oracle-Identitätsdomain konfigurieren

  1. Melden Sie sich als Admin-Benutzer bei Ihrem Oracle Identity Infrastructure-Mandanten an, navigieren Sie zu den Identitätsprovidereinstellungen, und klicken Sie auf SAML-IDP hinzufügen.

    Bild 7

  2. Fügen Sie im gestarteten Assistenten die grundlegenden Details auf dem Bildschirm hinzu, und klicken Sie auf Weiter.

    Bild 8

  3. Wählen Sie auf der Seite Metadaten austauschen die Option IDP-Metadaten eingeben - Parameter manuell eingeben aus, aktualisieren Sie die folgenden Details, und klicken Sie auf Weiter.

    Tipp: Scrollen Sie auf der Registerkarte "Anmelden" der konfigurierten Okta-Anwendung nach unten, um den Link SAML-Setupanweisung anzeigen für die erforderlichen Details zu suchen.

    Bild 9

    Bild 10

    Bild 11

  4. Aktualisieren Sie auf der Seite Benutzeridentität zuordnen die folgenden Details, und klicken Sie auf Weiter.

    Bild 12

  5. Prüfen Sie auf der Seite Prüfen und erstellen die Einstellungen, und klicken Sie auf IdP erstellen.

    Bild 13

  6. Klicken Sie auf der Seite Was kommt als nächstes auf Anmeldung testen, um die Konfiguration zu validieren. Es sollte eine Erfolgsmeldung wie unten angezeigt angezeigt angezeigt werden.

    Bild 14

    Bild 15

    Hinweis: Der Benutzer, mit dem Sie diese Integration testen, muss der Okta-Anwendung zugewiesen und unten angezeigt werden.

    Bild 16

  7. Klicken Sie auf IdP aktivieren, und fügen Sie diese Option der Identitätsproviderregel Ihrer Anforderung hinzu, wie unten angezeigt.

    Bild 17

    Bild 18

    Bild 19

Aufgabe 3: Vertrauliche Anwendung in Identitätsdomain für SCIM-Provisioning einrichten

Das System für Cross-Domain Identity Management (SCIM) ist ein offener Standard, der die Automatisierung des Benutzer-Provisionings ermöglicht. SCIM kommuniziert Benutzeridentitätsdaten zwischen Identitätsprovidern und Serviceprovidern, die Benutzeridentitätsinformationen benötigen.

  1. Navigieren Sie unter Ihrer Identitätsdomain zur Registerkarte Anwendungen, klicken Sie auf Anwendung hinzufügen, Vertrauliche Anwendung und dann auf Workflow starten.

    Bild 20

  2. Geben Sie einen Namen für die Anwendung ein, und klicken Sie auf Weiter.

    Bild 21

  3. Fügen Sie die folgenden Details zur Anwendung hinzu, und klicken Sie auf Weiter.

    Bild 22

    Bild 23

  4. Aktivieren Sie die Anwendung, und notieren Sie sich Client-ID und Secret.

Aufgabe 4: SCIM-Provisioning von Okta zu Identitätsdomain aktivieren

  1. Navigieren Sie zur Okta-Admin-Konsole zurück, um das SCIM-Provisioning zu konfigurieren. Klicken Sie auf die konfigurierte Anwendung und dann auf die Registerkarte Provisioning.

  2. Fügen Sie die folgenden Details im Abschnitt Provisioning wird ausgeführt der konfigurierten Anwendung hinzu.

    • Basis-URL: https://$IDCS_SUBDOMAIN.identity.oraclecloud.com/admin/v1

    • API-Token: Base64encoded(ClientID:ClientSecret) (aus dem vorherigen Schritt)

      Bild 24

    • Klicken Sie auf API-Zugangsdaten testen.

    • Die Meldung "Erfolgreich" sollte auf Ihrem Bildschirm angezeigt werden. Klicken Sie auf Speichern.

  3. Klicken Sie auf Bearbeiten, wählen Sie alle Optionen Aktivieren aus, und klicken Sie auf Speichern, um die Benutzer-Provisioning-Option zu aktivieren.

    Bild 26

  4. Fügen Sie im Abschnitt Zuweisen die zu synchronisierenden Benutzer und Gruppen zu Identitätsdomains hinzu.

    Bild 25

    Bild 27

Nachdem Sie die Setupschritte abgeschlossen haben, werden Ihre Benutzer und Gruppen von Okta mit Identitätsdomains synchronisiert.

Bestätigungen

Autor - Chetan Soni (Cloud Solutions Engineer)

Weitere Lernressourcen

Sehen Sie sich andere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem die Website education.oracle.com/learning-explorer, um Oracle Learning Explorer zu werden.

Produktdokumentation finden Sie im Oracle Help Center.