Gestion du cycle de vie des identités entre OCI et Okta
Dans ce tutoriel, vous allez configurer la gestion du cycle de vie des utilisateurs entre Okta et OCI IAM, où Okta agit en tant que magasin d'identités faisant autorité.
Ce tutoriel de 30 minutes vous explique comment provisionner des utilisateurs et des groupes d'Okta vers le service IAM pour OCI.
- Créez une application confidentielle dans le service IAM pour OCI.
- Obtenez l'URL du domaine d'identité et générez un jeton de clé secrète.
- Créez une application dans Okta.
- Mettez à jour les paramètres d'Okta.
- Testez le fonctionnement du provisionnement entre OCI IAM et Okta.
- En outre, des instructions sur la façon de
- Définissez le statut fédéré des utilisateurs de sorte qu'ils soient authentifiés par le fournisseur d'identités externe.
- Arrêtez aux utilisateurs d'obtenir des courriels d'avis lorsque leur compte est créé ou mis à jour.
Ce tutoriel est propre au service GIA avec des domaines d'identité.
Pour suivre ces tutoriels, vous devez disposer des éléments suivants :
-
Un compte Oracle Cloud Infrastructure (OCI) payant ou un compte d'essai OCI. Voir Offre de gratuité pour Oracle Cloud Infrastructure.
- Rôle d'administrateur de domaine d'identité pour le domaine d'identité OCI IAM. Voir Présentation des rôles d'administrateur.
- Un compte Okta avec les privilèges d'administrateur pour configurer le provisionnement.
Vous collectez les informations supplémentaires dont vous avez besoin à partir des étapes du tutoriel :
- URL du domaine IAM OCI.
- L'ID client IAM OCI et la clé secrète client.
Créez une application confidentielle dans le service IAM pour OCI et activez-la.
-
Ouvrez un navigateur pris en charge et entrez l'URL de la console :
- Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
- Connectez-vous avec votre nom d'utilisateur et votre mot de passe.
- Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
- Sélectionnez le domaine d'identité dans lequel configurer le provisionnement Okta et sélectionnez Applications.
- Sélectionnez Ajouter une application, puis Application confidentielle, puis Lancer le flux de travail.
- Entrez un nom pour l'application confidentielle, par exemple OktaClient. Sélectionnez Suivant.
- Sous Configuration du client, sélectionnez Configurer cette application comme client maintenant.
- Sous Autorisation, sélectionnez Données d'identification du client.
- Faites défiler l'affichage jusqu'en bas et sélectionnez Ajouter des rôles d'application.
- Sous Rôles d'application, sélectionnez Ajouter des rôles, et dans la page Ajouter des rôles d'application, sélectionnez Administrateur des utilisateurs et sélectionnez Ajouter.
- Sélectionnez Suivant, puis Terminer.
- Dans la page des détails de l'application, sélectionnez Activer et confirmez que vous souhaitez activer la nouvelle application.
Vous avez besoin de deux informations à utiliser dans le cadre des paramètres de connexion pour l'application Okta que vous créerez plus tard.
- Retournez à l'aperçu du domaine d'identité en sélectionnant le nom du domaine d'identité dans les chemins de navigation. Sélectionnez Copier à côté de l'URL de domaine dans les informations du domaine et enregistrez l'URL dans une application où vous pouvez la modifier.
Le GUID IAM OCI fait partie de l'URL du domaine :
https://<IdentityDomainID>.identity.oraclecloud.com:443/fed/v1/idp/sso
Par exemple :
idcs-9ca4f92e3fba2a4f95a4c9772ff3278
- Dans l'application confidentielle du service IAM pour OCI, sélectionnez OAuth configuration sous Ressources.
- Faites défiler l'affichage vers le bas et, sous Informations générales, notez l'ID client et la clé secrète client.
- Faites défiler l'affichage vers le bas et recherchez l'ID client et la clé secrète client sous Informations générales.
- Copiez l'ID client et stockez-le
- Sélectionnez Afficher la clé secrète et copiez la clé secrète et stockez-la.Le jeton secret est l'encodage base64 de
<clientID>:<clientsecret>
, oubase64(<clientID>:<clientsecret>)
Ces exemples montrent comment générer le jeton de clé secrète sous Windows et MacOS.
Dans un environnement Windows, ouvrez CMD et utilisez cette commande powerhell pour générer l'encodage base64
[Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret'))"
Dans MacOS, utilisezecho -n <clientID>:<clientsecret> | base64
Le jeton de clé secrète est retourné. Par exempleecho -n 392357752347523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzcyMzQ1NzMTc0NzUyMzMtNTQzNC05ODc4LTUzNQ==
Notez la valeur du jeton de clé secrète.
Créez une application dans Okta.
- Dans le navigateur, connectez-vous à Okta à l'aide de l'URL :
https://<Okta-org>-admin.okta.com
Où
<okta-org>
est le préfixe de votre organisation avec Okta. - Dans le menu à gauche, sélectionnez Applications.
Si vous avez déjà une application que vous avez créée lors de l'authentification unique avec OCI et Okta, vous pouvez l'utiliser. Sélectionnez pour l'ouvrir et la modifier, puis allez à 5. Modifier les paramètres Okta.
- Sélectionnez Parcourir le catalogue d'applications et recherchez
Oracle Cloud
. Sélectionnez IAM pour Oracle Cloud Infrastructure dans les options disponibles. - Sélectionnez Ajouter une intégration.
- Sous Paramètres généraux, entrez un nom pour l'application, par exemple
OCI IAM
, et sélectionnez Terminé.
Connectez l'application Okta à l'application confidentielle IAM OCI à l'aide de l'URL de domaine et du jeton de clé secrète d'une étape précédente.
- Dans la page de l'application nouvellement créée, sélectionnez l'onglet Connexion.
- Dans Paramètres, sélectionnez Modifier.
- Faites défiler l'affichage vers le bas jusqu'aux paramètres d'authentification avancée.
- Entrez l'URL du domaine dans le GUID IAM pour Oracle Cloud Infrastructure.
- Sélectionnez Enregistrer.
- En haut de la page, sélectionnez l'onglet Provisioning.
- Sélectionnez Configurer l'intégration d'API.
- Sélectionnez Activer l'intégration d'API.
- Entrez la valeur du jeton de clé secrète que vous avez copiée précédemment dans le jeton d'API.
-
Sélectionnez Tester les données d'identification d'API.
Si vous obtenez un message d'erreur, vérifiez les valeurs que vous avez entrées et réessayez.
Lorsque vous obtenez un message
Oracle Cloud Infrastructure IAM was verified successfully!
, Okta s'est connecté avec succès au point d'extrémité SCIM IAM pour OCI. -
Sélectionnez Enregistrer.
La page Provisionnement à l'application s'ouvre, où vous pouvez créer des utilisateurs, mettre à jour les attributs d'utilisateur et mapper les attributs entre OCI IAM et Okta.
Pour tester le provisionnement d'utilisateur et de groupe pour Okta :
- Dans l'application nouvellement créée, sélectionnez l'onglet Affectations.
- Sélectionnez Affecter et Affecter aux personnes.
- Recherchez l'utilisateur à provisionner d'Okta vers le service IAM pour OCI.
Sélectionnez Affecter à côté de l'utilisateur.
- Sélectionnez Enregistrer, puis Retourner.
- Provisionnez maintenant les groupes Okta dans le service IAM pour OCI. Dans l'onglet Affectations, sélectionnez Affecter et Affecter à des groupes.
- Recherchez les groupes à provisionner dans le service IAM pour OCI. À côté du nom du groupe, sélectionnez Affecter.
- Sélectionnez Terminé.
- Connectez-vous maintenant à OCI :
-
Ouvrez un navigateur pris en charge et entrez l'URL de la console OCI :
- Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
- Sélectionnez le domaine d'identité dans lequel Okta a été configuré.
-
- Sélectionnez Utilisateurs.
- L'utilisateur qui a été affecté à l'application IAM OCI dans Okta est maintenant présent dans OCI IAM.
- Sélectionnez Groupes.
- Le groupe qui a été affecté à l'application IAM OCI dans Okta est maintenant présent dans OCI IAM.
- Vous pouvez définir le statut fédéré des utilisateurs afin qu'ils soient authentifiés par le fournisseur d'identités externe.
- Vous pouvez désactiver les courriels d'avis envoyés à l'utilisateur lorsque son compte est créé ou mis à jour.
Les utilisateurs fédérés n'ont pas de données d'identification pour se connecter directement à OCI. Ils sont plutôt authentifiés par le fournisseur d'identités externe. Si vous voulez que les utilisateurs utilisent leurs comptes fédérés pour se connecter à OCI, réglez l'attribut fédéré à Vrai pour ces utilisateurs.
Pour définir le statut fédéré de l'utilisateur :
- Dans le navigateur, connectez-vous à Okta à l'aide de l'URL :
https://<Okta-org>-admin.okta.com
Où
<okta-org>
est le préfixe de votre organisation avec Okta. - Dans le menu à gauche, sélectionnez Applications.
- Sélectionnez l'application que vous avez créée précédemment,
OCI IAM
. - Faites défiler l'affichage vers le bas jusqu'à la section Attribute Mappings.
- Sélectionnez Aller à l'éditeur de profil.
- Sous Attributs, sélectionnez Ajouter des attributs.
- Dans la page Add Attribute (Ajouter un attribut) :
- Pour Type de données, sélectionnez
Boolean
. - Pour Nom d'affichage, entrez
isFederatedUser
. - Pour Nom de la variable, entrez
isFederatedUser
.Note
Le nom externe est automatiquement alimenté par la valeur du nom de la variable. - Pour Espace de noms externe, entrez
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User
. - Sous Portée, vérifiez
User personal
.
- Pour Type de données, sélectionnez
- Retournez à la page Application d'Okta et sélectionnez l'application
OCI IAM
. - Sélectionnez Provisionnement.
- Faites défiler vers le bas jusqu'à Mappage d'attributs et sélectionnez Afficher les attributs non mappés.
- Localisez l'attribut
isFederatedUser
et sélectionnez le bouton Modifier à côté de celui-ci. - Dans la page d'attribut :
- Pour Valeur d'attribut, sélectionnez
Expression
. - Dans la zone ci-dessous, entrez
true
. - Pour Appliquer le, sélectionnez Créer et mettre à jour.
- Pour Valeur d'attribut, sélectionnez
- Sélectionnez Enregistrer.
Maintenant, lorsque les utilisateurs sont provisionnés d'Okta à OCI, leur statut fédéré est réglé à Vrai. Vous pouvez le voir dans la page de profil de l'utilisateur dans OCI.
- Dans la console OCI, naviguez jusqu'au domaine d'identité que vous utilisez, sélectionnez Utilisateurs et sélectionnez l'utilisateur pour afficher les informations sur l'utilisateur.
- Fédéré est affiché comme
Yes
.
L'indicateur Ignorer l'avis contrôle si un avis par courriel est envoyé après la création ou la mise à jour d'un compte d'utilisateur dans OCI. Si vous ne voulez pas que les utilisateurs soient avisés que le compte a été créé pour eux, réglez l'indicateur d'avis de contournement à Vrai.
Pour définir l'indicateur d'avis de contournement :
- Dans le navigateur, connectez-vous à Okta à l'aide de l'URL :
https://<Okta-org>-admin.okta.com
Où
<okta-org>
est le préfixe de votre organisation avec Okta. - Dans le menu à gauche, sélectionnez Applications.
- Sélectionnez l'application que vous avez créée précédemment,
OCI IAM
. - Faites défiler l'affichage vers le bas jusqu'à la section Attribute Mappings.
- Sous Attributs, sélectionnez Ajouter des attributs.
- Dans la page Add Attribute (Ajouter un attribut) :
- Pour Type de données, sélectionnez
Boolean
. - Pour Nom d'affichage, entrez
bypassNotification
. - Pour Nom de la variable, entrez
bypassNotification
.Note
Le nom externe est automatiquement alimenté par la valeur du nom de la variable. - Pour Espace de noms externe, entrez
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User
. - Sous Portée, vérifiez
User personal
.
- Pour Type de données, sélectionnez
- Retournez à la page Application d'Okta et sélectionnez l'application
OCI IAM
. - Sélectionnez Provisionnement.
- Faites défiler vers le bas jusqu'à Mappage d'attributs et sélectionnez Afficher les attributs non mappés.
- Localisez l'attribut
bypassNotification
et sélectionnez le bouton Modifier à côté de celui-ci. - Dans la page d'attribut :
- Pour Valeur d'attribut, sélectionnez
Expression
. - Dans la zone ci-dessous, entrez
true
. - Pour Appliquer le, sélectionnez Créer et mettre à jour.
- Pour Valeur d'attribut, sélectionnez
- Sélectionnez Enregistrer.
Félicitations! Vous avez configuré la gestion du cycle de vie des utilisateurs entre Okta et OCI.
Pour en savoir plus sur le développement à l'aide des produits Oracle, consultez les sites suivants :