Authentification unique avec OCI et Okta

Dans ce tutoriel, vous allez configurer l'authentification unique entre OCI et Okta, où Okta agit en tant que fournisseur d'identités (IdP) et OCI IAM est un fournisseur de services (SP).

Ce tutoriel de 15 minutes vous montre comment configurer Okta en tant que IdP, avec OCI IAM agissant en tant que SP. En configurant la fédération entre Okta et OCI IAM, vous activez l'accès des utilisateurs aux services et applications dans OCI IAM à l'aide des données d'identification d'utilisateur authentifiées par Okta.

  1. Tout d'abord, collectez les informations requises à partir du service IAM pour OCI.
  2. Configurez Okta en tant que IdP pour le service IAM pour OCI.
  3. Configurez le service IAM pour OCI afin qu'Okta agisse comme IdP.
  4. Créez des politiques IdP dans le service IAM pour OCI.
  5. Testez le fonctionnement de l'authentification fédérée entre OCI IAM et Okta.
Étapes préliminaires

Pour suivre l'un de ces tutoriels :

Vous obtenez les informations supplémentaires dont vous avez besoin à partir des étapes de chaque tutoriel :

  • Obtenez les métadonnées OCI IdP et le certificat de signature pour le domaine d'identité.
  • Obtenez le certificat de signature du domaine d'identité.
1. Obtenir les métadonnées du fournisseur d'identités OCI et l'URL du domaine

Vous avez besoin des métadonnées SAML IdP de votre domaine d'identité IAM OCI à importer dans l'application Okta que vous créez. Le service GIA pour OCI fournit une URL directe pour télécharger les métadonnées du domaine d'identité que vous utilisez. Okta utilise l'URL du domaine OCI pour se connecter au service IAM pour OCI.

  1. Ouvrez un navigateur pris en charge et entrez l'URL de la console :

    https://cloud.oracle.com.

  2. Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
  3. Sélectionnez le domaine d'identité auquel se connecter. Il s'agit du domaine d'identité utilisé pour configurer l'authentification unique, par exemple Default.
  4. Connectez-vous avec votre nom d'utilisateur et votre mot de passe.
  5. Ouvrez le menu de navigation et sélectionnez Identité et sécurité. Sous Identité, sélectionnez Domaines.
  6. Sélectionnez le nom du domaine d'identité dans lequel vous voulez travailler. Vous devrez peut-être modifier le compartiment pour trouver le domaine souhaité. Cliquez ensuite sur Sécurité, puis sur Fournisseurs d'identités.
  7. Sélectionnez Exporter les métadonnées SAML.

    Télécharger les métadonnées SAML

  8. Sélectionnez l'option Fichier de métadonnées et sélectionnez Télécharger le XML.

    Télécharger le fichier XML

  9. Renommez le fichier XML téléchargé à OCIMetadata.xml.
  10. Retournez à l'aperçu du domaine d'identité en sélectionnant le nom du domaine d'identité dans la piste du chemin de navigation. Sélectionnez Copier à côté de l'URL de domaine dans les informations du domaine et enregistrez l'URL. Il s'agit de l'URL du domaine IAM OCI que vous utiliserez plus tard.

    Informations de domaine indiquant où se trouvent les informations d'URL de domaine.

2. Créer une application dans Okta

Créez une application dans Okta et notez les valeurs dont vous aurez besoin plus tard.

  1. Dans le navigateur, connectez-vous à Okta à l'aide de l'URL :
    https://<OktaOrg>-admin.okta.com

    <OktaOrg> est le préfixe de votre organisation avec Okta.

  2. Dans le menu de gauche, sélectionnez Sécurité, sélectionnez Applications, puis Parcourir l'applicationCatalogue.
  3. Recherchez Oracle Cloud et sélectionnez Oracle Cloud Infrastructure IAM dans les options disponibles.
  4. Sélectionnez Ajouter une intégration.
  5. Sous Paramètres généraux, entrez un nom pour l'application, par exemple OCI IAM, et sélectionnez Terminé.
  6. Dans la page des détails de la nouvelle application, sélectionnez l'onglet Connexion et, sous Certificats de signature SAML, sélectionnez Voir les instructions de configuration SAML.
  7. Dans la page View SAML setup instructions, notez les points suivants :
    • ID entité
    • URL SingleLogoutService
    • URL SingleSignOnService
  8. Téléchargez et enregistrez le certificat, avec l'extension de fichier .pem.
3. Créer Okta en tant que IdP dans OCI IAM

Créez une valeur IdP pour Okta dans la console OCI.

  1. Dans la console OCI du domaine dans lequel vous travaillez, sélectionnez Sécurité, puis Fournisseurs d'identités.
  2. Sélectionnez Ajouter IdP, puis Ajouter SAML IdP.
  3. Entrez un nom pour SAML IdP, par exemple Okta. Sélectionnez Suivant.
  4. Dans la page des métadonnées Exchange, assurez-vous que l'option Entrer les métadonnées IdP est sélectionnée.
  5. Entrez ce qui suit à partir de l'étape 8 dans 2. Créer une application dans Okta :
    • Pour URI de l'émetteur du fournisseur d'identités : Entrez l'ID.
    • Pour URL du service d'authentification unique : Entrez l'URL SingleSignOnService.
    • Pour Liaison de service d'authentification unique : Sélectionnez POST.
    • Pour Charger le certificat de signature du fournisseur d'identités : Utilisez le fichier .pem de la certification Okta.

      Page de métadonnées Exchange pour créer un fournisseur d'identités SAML

    Plus bas dans la page, assurez-vous que l'option Activer la déconnexion globale est sélectionnée, puis entrez ce qui suit.

    • Pour URL de la demande de déconnexion du fournisseur d'identités : Entrez l'URL SingleLogoutService.
    • Pour URL de la réponse de déconnexion du fournisseur d'identités : eEnter à partir de l'URL SingleLogoutService.
    • Assurez-vous que la liaison de déconnexion est réglée à POST.

      configuration supplémentaire

  6. Sélectionnez Suivant.
  7. Dans la page Mappage attributs :
    • Pour le format NameId demandé, sélectionnez Email address.
    • Pour Attribut d'utilisateur du fournisseur d'identités : Sélectionnez l'ID nom d'assertion SAML.
    • Pour Attribut d'utilisateur de domaine d'identité : Sélectionnez l'adresse de courriel principale.
  8. Sélectionnez Suivant.
  9. Vérifiez et sélectionnez Créer un fournisseur d'identités.
  10. Dans la page Suivant, sélectionnez Activer, puis Ajouter à la politique IdP.
  11. Sélectionnez Politique de fournisseur d'identités par défaut pour l'ouvrir, puis sélectionnez le menu Actions (trois points) pour la règle et sélectionnez Modifier la règle IdP.
  12. Sélectionnez dans Affecter des fournisseurs d'identités, puis sélectionnez Okta pour l'ajouter à la liste.
  13. Sélectionnez enregistrer les modifications.
  14. Téléchargez le certificat SP :
    • Dans la console OCI du domaine dans lequel vous travaillez, sélectionnez Sécurité, puis Fournisseurs d'identités.
    • Sélectionnez Okta.
    • Dans la page Okta IdP, sélectionnez Métadonnées du fournisseur de services.
    • Sélectionnez Télécharger à côté du certificat de signature du fournisseur de services pour télécharger le certificat de signature du fournisseur de services et l'enregistrer.
4. Configurer Okta
  1. Dans la console Okta, sélectionnez Application, puis la nouvelle application OCI IAM.
  2. Allez à l'onglet Connexion et sélectionnez Modifier.
  3. Sélectionnez Activer la déconnexion unique.
  4. Accédez au certificat que vous avez téléchargé à partir de la console IAM OCI à l'étape précédente, puis sélectionnez Charger.
  5. Faites défiler l'affichage vers le bas jusqu'aux paramètres d'authentification avancée.
  6. Entrez les informations suivantes :
  7. Sélectionnez Enregistrer.
  8. Allez à l'onglet Affectations et affectez les utilisateurs auxquels vous voulez avoir accès à cette application.
  9. Sélectionnez Suivant.
5. Tester l'authentification unique
  1. Entrez l'URL de la console :

    https://cloud.oracle.com

  2. Entrez le nom de votre compte en nuage, également appelé nom de votre location, et sélectionnez Suivant.
  3. Connectez-vous avec votre nom d'utilisateur et votre mot de passe.
  4. Sélectionnez le domaine pour lequel vous avez configuré Okta IdP.
  5. Dans la page de connexion, sélectionnez l'icône Okta.
  6. Entrez vos données d'identification Okta. Vous êtes connecté à la console OCI.
Étape suivante

Félicitations! Vous avez configuré une authentification unique entre Okta et OCI IAM de deux façons différentes.

Pour en savoir plus sur le développement à l'aide des produits Oracle, consultez les sites suivants :