Nota:

Integrar Okta con dominios de identidad para la conexión única y el aprovisionamiento de usuarios

Introducción

En el mundo real puede haber escenarios en los que los clientes puedan tener Okta como su proveedor de identidad corporativa, pero los usuarios también necesitan acceso a los servicios alojados por Oracle Cloud. En estos escenarios, recomendamos configurar la federación para automatizar el aprovisionamiento automático de usuarios y grupos de Okta a dominios de identidad para una mejor gestión del ciclo de vida de los usuarios. Esta configuración permitirá a los usuarios utilizar sus credenciales de SSO de Okta para conectarse a los servicios alojados por el dominio de identidad de Oracle.

Un dominio de identidad es un contenedor para la gestión de usuarios y roles, la federación y el aprovisionamiento de usuarios, la integración segura de aplicaciones mediante la configuración de Oracle Single Sign-On (SSO) y la administración de proveedores de identidad basados en SAML/OAuth. Con la reciente fusión de Oracle Cloud Infrastructure (OCI) y Oracle Identity Cloud Service en dominios de identidad, es necesario que los clientes conozcan la navegación de la consola para integrar Okta con dominios de identidad.

Ventajas Clave

  1. Creación/actualización y desactivación/supresión automatizadas de usuarios y grupos.
  2. Sincronización automática de usuarios y grupos.

Requisitos

Cuentas de administrador para Okta y dominios de identidad

Objetivo

Utilice la aplicación Catálogo de Okta para esta federación para configurar la conexión única basada en SAML y el aprovisionamiento automatizado de usuarios y grupos basado en SCIM. Con esta configuración, Okta se configurará como proveedor de identidad para el dominio de identidad.

Tarea 1: Creación de una aplicación en Okta

Debemos crear una aplicación en Okta disponible en el mercado de Okta para configurar el aprovisionamiento de SSO y SCIM con el dominio de identidad.

  1. Conéctese a Okta como administrador, vaya a Aplicaciones en el menú de la izquierda y localice la opción Examinar catálogo de aplicaciones como se resalta en la siguiente imagen.

    Imagen 1

  2. Busque Oracle Identity Cloud Service y agregue la aplicación.

    Imagen 2

    Imagen 3

  3. Complete los valores generales necesarios en el asistente de aplicaciones con los detalles necesarios y, a continuación, haga clic en Listo.

    Consejo: para buscar el subdominio, conéctese al dominio de identidad que desea integrar con Okta y navegue por las siguientes opciones.

    • En el menú principal, vaya a Identidad y seguridad, Dominios, seleccione el dominio adecuado, Visión general, URL de dominio.

      Imagen 4

  4. Vaya al separador Conectar de la aplicación agregada, actualice los siguientes detalles y haga clic en Guardar.

    • Estado de retransmisión por defecto: https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com/ui/v1/myconsole. Esta es la URL a la que se conecta el usuario después de la conexión única con los dominios de identidad de Oracle. Si es necesario, también puede ser una URL de aplicación protegida por los dominios de identidad de Oracle.

      Imagen 5

    • ID de proveedor: https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com:443/fed

    • Formato de nombre de usuario de aplicación: correo electrónico (suponiendo que la dirección de correo electrónico es la misma para el usuario en los dominios de Okta y Oracle Identity)

    • Actualizar nombre de usuario de aplicación en: Crear y actualizar

      Imagen 6

Nota: Volveremos a visitar este paso para activar la desconexión única una vez que obtengamos el certificado de firma del dominio de identidad.

Tarea 2: Configurar Okta como proveedor de identidad en el dominio de identidad de Oracle

  1. Conéctese al arrendamiento de Oracle Identity Infrastructure como usuario administrador, vaya a la configuración del proveedor de identidad y haga clic en Agregar un IDP de SAML.

    Imagen 7

  2. Desde el asistente que se inicia, agregue los detalles básicos en la pantalla y haga clic en Siguiente.

    Imagen 8

  3. En la página Intercambiar metadatos, seleccione la opción Introducir metadatos de IDP: introducir parámetros manualmente, actualice los siguientes detalles y haga clic en Siguiente.

    Consejo: En el separador Inicio de sesión de la aplicación Okta configurada, desplácese hacia abajo para encontrar el enlace Ver instrucción de configuración de SAML para obtener los detalles necesarios.

    Imagen 9

    Imagen 10

    Imagen 11

  4. En la página Asignar identidad de usuario, actualice los siguientes detalles y haga clic en Siguiente.

    Imagen 12

  5. En la página Revisar y crear, revise la configuración y, a continuación, haga clic en Crear IdP.

    Imagen 13

  6. En la página Qué hay que hacer ahora, haga clic en Probar conexión para validar la configuración. Debería ver un mensaje que indique que se ha realizado correctamente.

    Imagen 14

    Imagen 15

    Nota: El usuario con el que está probando esta integración debe estar asignado a la aplicación Okta y se muestra a continuación.

    Imagen 16

  7. Haga clic en Activar IdP y agréguelo a la regla de proveedor de identidad del requisito como se muestra a continuación.

    Imagen 17

    Imagen 18

    Imagen 19

Tarea 3: Configuración de una aplicación confidencial en el dominio de identidad para el aprovisionamiento de SCIM

El sistema de gestión de identidad entre dominios (SCIM) es un estándar abierto que permite la automatización del aprovisionamiento de usuarios. SCIM comunica los datos de identidad del usuario entre los proveedores de identidad y los proveedores de servicios que necesitan información de identidad del usuario.

  1. Navegue al separador Aplicaciones en el dominio de identidad, haga clic en Agregar aplicación, en Aplicación confidencial y, a continuación, en Iniciar flujo de trabajo.

    Imagen 20

  2. Introduzca un Nombre de la aplicación y haga clic en Siguiente.

    Imagen 21

  3. Agregue los siguientes detalles a la aplicación y haga clic en Siguiente.

    Imagen 22

    Imagen 23

  4. Active la aplicación y anote el ID de cliente y el secreto.

Tarea 4: Activación del aprovisionamiento de SCIM de Okta a dominio de identidad

  1. Vuelva a la consola de administración de Okta para configurar el aprovisionamiento de SCIM. Haga clic en la aplicación configurada y haga clic en el separador Provisionamiento.

  2. Agregue los siguientes detalles en la sección Aprovisionamiento de la aplicación configurada.

    • URL base: https://$IDCS_SUBDOMAIN.identity.oraclecloud.com/admin/v1

    • Token de API: Base64encoded(ClientID:ClientSecret) (del paso anterior)

      Imagen 24

    • Haga clic en Probar credenciales de API.

    • Debería poder ver el mensaje Successful en la pantalla. Haga clic en Guardar.

  3. Haga clic en Editar, seleccione todas las opciones Activar y, a continuación, haga clic en Guardar para activar la opción de aprovisionamiento de usuario.

    Imagen 26

  4. En la sección Asignar, agregue los usuarios y los grupos que se van a sincronizar con los dominios de identidad.

    Imagen 25

    Imagen 27

Una vez que haya completado los pasos de configuración, sus usuarios y grupos se sincronizarán de Okta a dominios de identidad.

Acuses de recibo

Autor: Chetan Soni (ingeniero de soluciones en la nube)

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre los productos, visite Oracle Help Center.