Remarque :

Intégrer Okta avec les domaines d'identité pour la connexion unique et le provisionnement des utilisateurs

Introduction

Dans le monde réel, il peut exister des scénarios où les clients peuvent disposer d'Okta en tant que fournisseur d'identités d'entreprise, mais où les utilisateurs ont également besoin d'accéder aux services hébergés par Oracle Cloud. Dans de tels scénarios, nous recommandons de configurer la fédération afin d'automatiser le provisionnement automatique des utilisateurs et des groupes d'Okta vers les domaines d'identité afin d'améliorer la gestion du cycle de vie des utilisateurs. Cette configuration permet aux utilisateurs d'utiliser leurs informations d'identification SSO Okta pour se connecter aux services hébergés par le domaine d'identité Oracle.

Un domaine d'identité est un conteneur destiné à la gestion des utilisateurs et des rôles, à la fédération et au provisionnement des utilisateurs, à l'intégration sécurisée des applications via la configuration Oracle Single Sign-On (SSO) et à l'administration du fournisseur d'identités SAML/OAuth. La récente fusion d'Oracle Cloud Infrastructure (OCI) et d'Oracle Identity Cloud Service dans des domaines d'identité oblige les clients à comprendre la navigation sur la console pour intégrer Okta aux domaines d'identité.

Avantages clés

  1. Création/mise à jour et désactivation/suppression automatisées d'utilisateurs et de groupes.
  2. Synchronisation automatisée des utilisateurs et des groupes.

Prérequis

Comptes d'administration pour Okta et les domaines d'identité

Objectif

Utilisez l'application Okta Catalog pour cette fédération afin de configurer le provisionnement automatisé de groupes et d'utilisateurs basé sur SAML et SCIM. Après cette configuration, Okta sera configuré en tant que fournisseur d'identités pour le domaine d'identité.

Tâche 1 : création d'une application dans Okta

Nous devons créer une application dans Okta disponible dans la place de marché Okta pour configurer le provisionnement SSO et SCIM avec le domaine d'identité.

  1. Connectez-vous à Okta en tant qu'administrateur, accédez à Applications à partir du menu de gauche et localisez l'option Parcourir le catalogue d'applications comme indiqué dans l'image suivante.

    Image 1

  2. Recherchez Oracle Identity Cloud Service et ajoutez l'application.

    Image 2

    Image 3

  3. Renseignez les paramètres généraux requis dans l'assistant Application avec les détails requis, puis cliquez sur Terminé.

    Conseil : pour trouver votre sous-domaine, connectez-vous au domaine d'identité que vous souhaitez intégrer à Okta et naviguez via les options suivantes.

    • Dans le menu principal, accédez à Identité et sécurité, Domaines, sélectionnez le domaine approprié, Présentation, URL de domaine.

      Image 4

  4. Accédez à l'onglet Connexion de l'application ajoutée, mettez à jour les détails suivants et cliquez sur Enregistrer.

    • Etat de relais par défaut : https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com/ui/v1/myconsole. Il s'agit de l'URL à laquelle l'utilisateur est connecté après l'accès avec connexion unique (SSO) avec les domaines d'identité Oracle. Si nécessaire, il peut également s'agir d'une URL d'application protégée par Oracle Identity Domains.

      Image 5

    • ID de fournisseur : https://idcs-$DOMAIN_INSTANCE_ID.identity.oraclecloud.com :443/fed

    • Format de nom utilisateur d'application : adresse électronique (en supposant que l'adresse électronique est identique pour l'utilisateur dans les domaines d'identité Okta et Oracle)

    • Mettre à jour le nom utilisateur de l'application sur : Créer et mettre à jour

      Image 6

Remarque : cette étape va être revue pour activer la déconnexion unique une fois que nous aurons obtenu le certificat de signature du domaine d'identité.

Tâche 2 : configuration d'Okta en tant que fournisseur d'identités dans le domaine d'identité Oracle

  1. Connectez-vous à votre location Oracle Identity Infrastructure en tant qu'administrateur, puis accédez aux paramètres de fournisseur d'identités et cliquez sur Ajouter un fournisseur d'identités SAML.

    Image 7

  2. A partir de l'assistant lancé, ajoutez les détails de base à l'écran et cliquez sur Next.

    Image 8

  3. Sur la page Echange de métadonnées, sélectionnez l'option Entrer les métadonnées du fournisseur d'identités - Entrer les paramètres manuellement, mettez à jour les détails suivants et cliquez sur Suivant.

    Conseil : dans l'onglet Connexion de l'application Okta configurée, faites défiler la page vers le bas pour localiser le lien Afficher les instructions de configuration SAML pour les détails requis.

    Image 9

    Image 10

    Image 11

  4. Sur la page Mapper l'identité de l'utilisateur, mettez à jour les détails suivants et cliquez sur Suivant.

    Image 12

  5. Sur la page Vérifier et créer, vérifiez les paramètres, puis cliquez sur Créer IdP.

    Image 13

  6. Sur la page Qu'est-ce qui suit, cliquez sur Tester la connexion pour valider la configuration. Vous devriez voir un message de réussite comme indiqué ci-dessous.

    Image 14

    Image 15

    Remarque : l'utilisateur avec lequel vous testez cette intégration doit être affecté à l'application Okta et affiché ci-dessous.

    Image 16

  7. Cliquez sur Activer IdP et ajoutez-le à la règle de fournisseur d'identités de votre condition, comme indiqué ci-dessous.

    Image 17

    Image 18

    Image 19

Tâche 3 : configuration d'une application confidentielle dans le domaine d'identité pour le provisionnement SCIM

Le système de gestion des identités interdomaine (SCIM) est une norme ouverte qui permet l'automatisation du provisionnement des utilisateurs. SCIM communique les données d'identité des utilisateurs entre les fournisseurs d'identités et les fournisseurs de services nécessitant des informations d'identité des utilisateurs.

  1. Accédez à l'onglet Applications sous votre domaine d'identité, cliquez sur Ajouter une application, puis sur Application confidentielle et cliquez sur Lancer le workflow.

    Image 20

  2. Entrez un nom d'application, puis cliquez sur Suivant.

    Image 21

  3. Ajoutez les détails suivants à l'application et cliquez sur Suivant.

    Image 22

    Image 23

  4. Activez l'application et notez l'ID client et la clé secrète.

Tâche 4 : activation du provisionnement SCIM d'Okta vers le domaine d'identité

  1. Revenez à la console d'administration Okta pour configurer le provisionnement SCIM. Cliquez sur l'application configurée, puis sur l'onglet Fourniture d'infos de paramétrage.

  2. Ajoutez les détails suivants dans la section Provisionnement de l'application configurée.

    • URL de base : https ://$IDCS_SUBDOMAIN.identity.oraclecloud.com/admin/v1

    • Jeton d'API : Base64encoded(ClientID:ClientSecret) (à partir de l'étape précédente)

      Image 24

    • Cliquez sur Tester les informations d'identification d'API.

    • Vous devriez voir le message Successful à l'écran. Cliquez sur Enregistrer.

  3. Cliquez sur Modifier, sélectionnez toutes les options Activer, puis cliquez sur Enregistrer pour activer l'option de provisionnement utilisateur.

    Image 26

  4. Dans la section Affecter, ajoutez les utilisateurs et les groupes à synchroniser avec les domaines d'identité.

    Image 25

    Image 27

Une fois les étapes de configuration terminées, les utilisateurs et les groupes sont synchronisés d'Okta vers les domaines d'identité.

Remerciements

Auteur - Chetan Soni (ingénieur solutions cloud)

Ressources de formation supplémentaires

Explorez d'autres ateliers sur docs.oracle.com/learn ou accédez à davantage de contenu de formation gratuit sur le canal Oracle Learning YouTube. En outre, accédez à education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour consulter la documentation produit, consultez Oracle Help Center.