Provisionnement juste à temps entre Okta et GIA pour OCI
Dans ce tutoriel, vous allez configurer le provisionnement juste à temps (JIT) entre la console OCI et Okta, en utilisant Okta comme fournisseur d'identités (IdP).
Vous pouvez configurer le provisionnement JIT de sorte que des identités puissent être créées dans le système cible au moment de la demande d'accès au système cible. Cela peut être plus facile à configurer que d'avoir tous les utilisateurs créés à l'avance.
Ce tutoriel présente les étapes suivantes :
- Configurer les attributs SAML envoyés par Okta.
- Configurez les attributs JIT dans le service IAM pour OCI.
- Testez le provisionnement JIT entre OCI IAM et Okta.
Ce tutoriel est propre au service GIA avec des domaines d'identité.
Pour suivre ce tutoriel, vous devez disposer des éléments suivants :
-
Un compte Oracle Cloud Infrastructure (OCI) payant ou un compte d'essai OCI. Voir Offre de gratuité pour Oracle Cloud Infrastructure.
- Rôle d'administrateur de domaine d'identité pour le domaine d'identité OCI IAM. Voir Présentation des rôles d'administrateur.
- Un compte Okta avec l'un des rôles Okta suivants :
- Administrateur général
- Administrateur d'application cloud
- Administrateur d'application
En outre, vous devez avoir terminé le tutoriel Authentification unique avec OCI et Okta et avoir collecté l'ID objet des groupes que vous allez utiliser pour le provisionnement JIT.
Dans le service IAM pour OCI, mettez à jour Okta IdP pour JIT.
-
Ouvrez un navigateur pris en charge et entrez l'URL de la console :
- Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
- Sélectionnez le domaine d'identité qui sera utilisé pour configurer l'authentification unique.
- Connectez-vous avec votre nom d'utilisateur et votre mot de passe.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité.
- Sous Identité, sélectionnez Domaines.
- Sélectionnez le domaine d'identité dans lequel vous avez configuré Okta en tant que IdP.
- Sélectionnez Sécurité dans le menu de gauche, puis Fournisseurs d'identités.
- Sélectionnez Okta IdP.
- Sélectionnez Configure JIT.
- Dans la page Configure Just-in-time (JIT) Provisioning :
- Sélectionnez Provisionnement JAT (Just-In-Time).
- Sélectionnez Créer un utilisateur du domaine d'identité.
- Sélectionnez Mettre à jour l'utilisateur du domaine d'identité existant.
- Sous Map User attributes :
- Laissez la première rangée pour
NameIDinchangée. - Pour les autres attributs, sous Attribut d'utilisateur IdP, sélectionnez
Attribute. - Indiquez le nom de l'attribut d'utilisateur IdP comme suit :
- familyName:
familyName - primaryEmailAddress:
email
- familyName:
- Sélectionnez Ajouter une rangée et entrez :
firstName.Pour l'attribut d'utilisateur du domaine d'identité, sélectionnez
First name.Note
Si vous avez configuré des attributs d'utilisateur supplémentaires à envoyer dans le cadre de l'assertion d'utilisateur à partir d'Okta, vous pouvez les mapper aux attributs d'utilisateur du domaine d'identité en ajoutant des rangées supplémentaires.
- Laissez la première rangée pour
- Sélectionnez Affecter un mappage de groupe.
- Entrez le nom de l'attribut d'appartenance à un groupe. Dans ce tutoriel, utilisez
groups.Note
Notez le nom de l'attribut d'appartenance au groupe, car vous l'utiliserez dans la section suivante. - Sélectionnez Définir des mappages d'appartenance à des groupes explicites.
- Sous IdP, le nom du groupe correspond au nom du groupe de domaines d'identité, procédez de la façon suivante :
- Dans IdP Nom du groupe, indiquez le nom du groupe dans Okta.
- Dans Nom du groupe de domaines d'identité, sélectionnez le groupe dans le service IAM OCI auquel mapper le groupe Okta.Note
Vous pouvez mapper des groupes supplémentaires en sélectionnant Ajouter une rangée.Ce diagramme présente les attributs configurés dans Okta à gauche et les attributs mappés dans OCI IAM à droite.
- Dans les règles d'affectation, sélectionnez les éléments suivants :
- Lors de l'affectation des appartenances au groupe : Fusionner avec les appartenances au groupe existantes
- Lorsqu'un groupe est introuvable : Ignorer le groupe manquant
Note
Sélectionnez des options en fonction des besoins de votre organisation. - Sélectionnez enregistrer les modifications.
Dans Okta, mettez à jour la configuration de l'application IAM OCI pour envoyer les attributs d'utilisateur et le nom du groupe dans l'assertion SAML.
- Dans Okta, dans l'application d'entreprise que vous avez créée pour le service IAM pour OCI, sélectionnez l'onglet Connexion.
- Sélectionnez Modifier à côté de Paramètres.
- Sous Saml 2.0, sélectionnez > à côté de Attributs (facultatif).
- Entrez les valeurs suivantes :
Nom Format de nom Valeur firstNameUnspecifieduser.firstNamefamilyNameUnspecifieduser.lastNameemailUnspecifieduser.emailVous pouvez ajouter des attributs supplémentaires pour répondre aux besoins de votre entreprise, mais vous n'en avez besoin que pour ce tutoriel.
- Sous Regrouper les énoncés d'attribut, entrez cette valeur.Note
Okta fournit un mécanisme de filtrage des groupes qui peuvent être envoyés dans l'assertion SAML. Le filtre comporte des options, notammentStarts with,Equals,ContainsetMatches regex. Dans ce tutoriel, nous utilisons le filtreContains, ce qui signifie qu'Okta envoie uniquement les groupes qui sont associés à l'utilisateur et qui contiennent la chaîne spécifiée. Dans cet exemple, nous avons spécifiéAdmincomme chaîne, de sorte que tous les groupes qui contiennent la chaîneAdminet qui sont associés à l'utilisateur sont envoyés dans l'assertion SAML.Nom Format de nom Filtre Valeur groupsUnspecifiedContainsAdmin - Sélectionnez Enregistrer.
- Dans la console Okta, créez un nouvel utilisateur avec un ID courriel qui n'est pas présent dans le service IAM pour OCI.
- Affectez l'utilisateur aux groupes requis, par exemple
Administrators and Admins. - Déconnectez-vous d'Okta.
- Affectez l'utilisateur à l'application IAM OCI dans Okta.
- Dans le navigateur, ouvrez la console OCI.
- Sélectionnez le domaine d'identité dans lequel la configuration JIT a été activée.
- Dans les options de connexion, sélectionnez Okta.
- Dans la page de connexion Okta, indiquez l'ID utilisateur nouvellement créé.
- Lors de l'authentification réussie à partir d'Okta :
- Le compte d'utilisateur est créé dans le service IAM pour OCI.
- L'utilisateur est connecté à la console OCI.
- Dans le menu de navigation , sélectionnez le menu Profil
, puis sélectionnez Paramètres de l'utilisateur ou Mon profil, selon l'option que vous voyez. Vérifiez les propriétés d'utilisateur telles que l'ID courriel, le prénom, le nom et les groupes associés.
Félicitations! Vous avez configuré le provisionnement JIT entre Okta et IAM.
Pour en savoir plus sur le développement à l'aide des produits Oracle, consultez les sites suivants :









