Provisionnement juste à temps entre Okta et GIA pour OCI
Dans ce tutoriel, vous allez configurer le provisionnement juste à temps (JIT) entre la console OCI et Okta, à l'aide d'Okta en tant que fournisseur d'identités (IdP).
Vous pouvez configurer le provisionnement JIT de sorte que les identités puissent être créées dans le système cible au moment où elles font une demande d'accès au système cible. Cela peut être plus facile à configurer que d'avoir tous les utilisateurs créés à l'avance.
Ce tutoriel traite des étapes suivantes :
- Configurer les attributs SAML envoyés par Okta.
- Configurer les attributs JIT dans OCI IAM.
- Tester le provisionnement JIT entre l'OCI IAM et Okta.
Ce tutoriel est propre au service IAM avec domaines d'identité.
Pour suivre ce tutoriel, vous devez disposer des éléments suivants :
-
Un compte Oracle Cloud Infrastructure (OCI) payant ou un compte d'essai OCI. Voir Offre de gratuité pour Oracle Cloud Infrastructure.
- Rôle d'administrateur de domaine d'identité pour le domaine d'identité OCI IAM. Voir Présentation des rôles d'administrateur.
- Un compte Okta avec l'un des rôles Okta suivants :
- Administrateur général
- Administrateur d'application cloud
- Administrateur d'application
En outre, vous devez avoir terminé le tutoriel Authentification unique avec OCI et Okta et avoir collecté l'ID objet des groupes que vous allez utiliser pour le provisionnement JIT.
Dans OCI IAM, mettez à jour Okta IdP pour JIT.
-
Ouvrez un navigateur pris en charge et entrez l'URL de la console :
- Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
- Sélectionnez le domaine d'identité qui sera utilisé pour configurer l'authentification unique.
- Connectez-vous avec votre nom d'utilisateur et votre mot de passe.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité.
- Sous Identité, sélectionnez Domaines.
- Sélectionnez le domaine d'identité dans lequel vous avez configuré Okta en tant que IdP.
- Sélectionnez Sécurité dans le menu de gauche, puis Fournisseurs d'identités.
- Sélectionnez Okta IdP.
- Sélectionnez Configure JIT.
- Dans la page Configure Just-in-time (JIT) provisioning :
- Sélectionnez Provisionnement JIT.
- Sélectionnez Créer un utilisateur du domaine d'identité.
- Sélectionnez Mettre à jour l'utilisateur du domaine d'identité existant.
- Sous Mapper les attributs d'utilisateur :
- Laissez la première rangée de
NameIDinchangée. - Pour les autres attributs, sous Attribut d'utilisateur IdP, sélectionnez
Attribute. - Indiquez le nom d'attribut d'utilisateur IdP comme suit :
- familyName:
familyName - primaryEmailAddress:
email
- familyName:
- Sélectionnez Ajouter une rangée et entrez :
firstName.Pour l'attribut d'utilisateur du domaine d'identité, sélectionnez
First name.Note
Si vous avez configuré des attributs d'utilisateur supplémentaires à envoyer dans le cadre de l'assertion d'utilisateur à partir d'Okta, vous pouvez les mapper aux attributs d'utilisateur du domaine d'identité en ajoutant des rangées supplémentaires.
- Laissez la première rangée de
- Sélectionnez Affecter un mappage de groupe.
- Entrez le nom de l'attribut d'appartenance à un groupe. Dans ce tutoriel, utilisez
groups.Note
Notez le nom de l'attribut d'appartenance au groupe, car vous l'utiliserez dans la section suivante. - Sélectionnez Définir des mappages explicites à des appartenances à des groupes.
- Sous IdP le nom du groupe est mappé au nom du groupe de domaines d'identité, procédez de la façon suivante :
- Dans Nom du groupe IdP, indiquez le nom du groupe dans Okta.
- Dans Nom du groupe de domaines d'identité, sélectionnez le groupe dans OCI IAM auquel mapper le groupe Okta.Note
Vous pouvez mapper des groupes supplémentaires en sélectionnant Ajouter une rangée.Ce diagramme présente les attributs configurés dans Okta à gauche et les attributs mappés dans OCI IAM à droite.
- Sous Assignment rules (Règles d'affectation), sélectionnez les éléments suivants :
- Lors de l'affectation des appartenances au groupe : Fusionner avec les appartenances au groupe existantes
- Lorsqu'un groupe est introuvable : Ignorer le groupe manquant
Note
Sélectionnez des options en fonction des besoins de votre organisation. - Sélectionnez Enregistrer les modifications.
Dans Okta, mettez à jour la configuration de l'application OCI IAM pour envoyer les attributs d'utilisateur et le nom du groupe dans l'assertion SAML.
- Dans Okta, dans l'application d'entreprise que vous avez créée pour OCI IAM, sélectionnez l'onglet Connexion.
- Sélectionnez Modifier à côté de Paramètres.
- Sous Saml 2.0, sélectionnez > à côté de Attributs (Facultatif).
- Indiquez les valeurs suivantes :
Nom Format de nom Valeur firstNameUnspecifieduser.firstNamefamilyNameUnspecifieduser.lastNameemailUnspecifieduser.emailVous pouvez ajouter des attributs supplémentaires en fonction des besoins de votre entreprise, mais vous n'en avez besoin que pour ce tutoriel.
- Sous Relevés d'attributs de groupe, entrez ces valeurs.Note
Okta fournit un mécanisme pour filtrer les groupes qui peuvent être envoyés dans l'assertion SAML. Le filtre comporte des options telles queStarts with,Equals,ContainsetMatches regex. Dans ce tutoriel, nous utilisons le filtreContains, ce qui signifie qu'Okta envoie uniquement les groupes qui sont associés à l'utilisateur et qui contiennent la chaîne spécifiée. Dans cet exemple, nous avons spécifiéAdmincomme chaîne, de sorte que tous les groupes qui contiennent la chaîneAdminet sont associés à l'utilisateur sont envoyés dans l'assertion SAML.Nom Format de nom Filtre Valeur groupsUnspecifiedContainsAdmin - Sélectionnez enregistrer.
- Dans la console Okta, créez un utilisateur avec un ID courriel qui n'est pas présent dans OCI IAM.
- Affectez l'utilisateur aux groupes requis, par exemple
Administrators and Admins. - Déconnectez-vous d'Okta.
- Affectez l'utilisateur à l'application OCI IAM dans Okta.
- Dans le navigateur, ouvrez la console OCI.
- Sélectionnez le domaine d'identité dans lequel la configuration JIT a été activée.
- Dans les options de connexion, sélectionnez Okta.
- Dans la page de connexion à Okta, indiquez l'ID utilisateur nouvellement créé.
- Une fois l'authentification réussie à partir d'Okta :
- Le compte d'utilisateur est créé dans l'OCI IAM.
- L'utilisateur est connecté à la console OCI.
-
Dans le menu de navigation , sélectionnez le menu Profil
, puis sélectionnez Paramètres de l'utilisateur. Vérifiez les propriétés d'utilisateur telles que l'ID courriel, le prénom, le nom et les groupes associés.
Félicitations! Vous avez configuré le provisionnement JIT entre Okta et IAM.
Pour en savoir plus sur le développement à l'aide des produits Oracle, consultez les sites suivants :









