Provisioning JIT da Okta a IAM OCI
In questa esercitazione viene configurato il provisioning JIT (Just-In-Time) tra la console OCI e Okta, utilizzando Okta come provider di identità (IdP).
È possibile impostare il provisioning JIT in modo che le identità possano essere create nel sistema di destinazione al momento della richiesta di accesso al sistema di destinazione. Questo può essere più facile da configurare che avere tutti gli utenti creati in anticipo.
Questa esercitazione descrive i passi riportati di seguito.
- Configura gli attributi SAML inviati da Okta.
- Configurare gli attributi JIT in IAM OCI.
- Eseguire il test del provisioning JIT tra IAM OCI e Okta.
Questa esercitazione è specifica di IAM con i domini di Identity.
Per eseguire questa esercitazione, è necessario disporre dei seguenti elementi:
-
Un account Oracle Cloud Infrastructure (OCI) a pagamento o un account di prova OCI. Consulta Oracle Cloud Infrastructure Free Tier.
- Ruolo amministratore del dominio di Identity per il dominio di Identity IAM OCI. Vedere Introduzione ai ruoli di amministratore.
- Un account Okta con uno dei seguenti ruoli Okta:
- Amministratore globale
- Amministratore applicazione cloud
- Amministratore applicazione
Inoltre, è necessario aver completato l'esercitazione SSO con OCI e Okta e aver raccolto l'ID oggetto dei gruppi che si intende utilizzare per il provisioning JIT.
In IAM OCI, aggiornare Okta IdP per JIT.
-
Aprire un browser supportato e immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Selezionare il dominio di Identity che verrà utilizzato per configurare SSO.
- Accedi con il tuo nome utente e la tua password.
- Aprire il menu di navigazione e selezionare Identità e sicurezza.
- In Identità selezionare Domini.
- Selezionare il dominio di Identity in cui Okta è stato configurato come IdP.
- Selezionare Sicurezza nel menu a sinistra, quindi Provider di identità.
- Selezionare Okta IdP.
- Selezionare Configura JIT.
- Nella pagina Configure Just-in-time (JIT) provisioning:
- Selezionare Provisioning JIT (Just-In-Time).
- Selezionare Create a new identity domain user.
- Selezionare Aggiornare l'utente del dominio di identità esistente.
- In Mappa attributi utente:
- Lasciare invariata la prima riga per
NameID
. - Per gli altri attributi, in IdP attributo utente selezionare
Attribute
. - Fornire il nome dell'attributo utente IdP come indicato di seguito
- familyName:
familyName
- primaryEmailAddress:
email
- familyName:
- Selezionare Aggiungi riga e immettere:
firstName
.Per l'attributo utente del dominio di Identity, scegliere
First name
.Nota
Se sono stati configurati attributi utente aggiuntivi da inviare come parte dell'asserzione utente da Okta, è possibile mapparli agli attributi utente del dominio di Identity aggiungendo righe aggiuntive.
- Lasciare invariata la prima riga per
- Selezionare Assegna mapping gruppi.
- Immettere il nome dell'attributo di appartenenza al gruppo. In questa esercitazione utilizzare
groups
.Nota
Prendere nota del nome dell'attributo di appartenenza al gruppo, poiché verrà utilizzato nella sezione successiva. - Selezionare Definisci mapping di appartenenza ai gruppi espliciti.
- In IdP il nome del gruppo è mappato al nome del gruppo del dominio di identità, effettuare le operazioni riportate di seguito.
- In IdP Nome gruppo, fornire il nome del gruppo in Okta.
- In Nome gruppo di domini di Identity, selezionare il gruppo in IAM OCI a cui mappare il gruppo Okta.Nota
È possibile eseguire il mapping di gruppi aggiuntivi selezionando Aggiungi riga.Questo diagramma mostra gli attributi configurati in Okta a sinistra e gli attributi mappati in IAM OCI a destra.
- In Regole assegnazione selezionare quanto riportato di seguito.
- Quando si assegnano appartenenze ai gruppi: Unisci con appartenenze ai gruppi esistenti
- Quando non viene trovato un gruppo: ignorare il gruppo mancante
Nota
Selezionare le opzioni in base ai requisiti dell'organizzazione. - Selezionare Salva modifiche.
In Okta, aggiornare la configurazione dell'applicazione IAM OCI per inviare gli attributi utente e il nome del gruppo nell'asserzione SAML.
- In Okta, nell'applicazione enterprise creata per IAM OCI, selezionare la scheda Collega.
- Selezionare Modifica accanto a Impostazioni.
- In Saml 2.0, selezionare > accanto a Attributi (facoltativo).
- Fornire i valori riportati di seguito.
Nome Formato nome Valore firstName
Unspecified
user.firstName
familyName
Unspecified
user.lastName
email
Unspecified
user.email
È possibile aggiungere attributi aggiuntivi per soddisfare i requisiti aziendali, ma sono necessari solo per questa esercitazione.
- In Rendiconti attributi gruppo, immettere questo valore.Nota
Okta fornisce un meccanismo per filtrare i gruppi che possono essere inviati nell'asserzione SAML. Il filtro include le opzioniStarts with
,Equals
,Contains
eMatches regex
. In questa esercitazione viene utilizzato il filtroContains
, ovvero Okta invia solo i gruppi associati all'utente e che contengono la stringa specificata. In questo esempio è stata specificata la stringaAdmin
, pertanto tutti i gruppi che contengono la stringaAdmin
e sono associati all'utente vengono inviati nell'asserzione SAML.Nome Formato nome Filtro Valore groups
Unspecified
Contains
Admin
- Selezionare Salva.
- Nella console Okta creare un nuovo utente con un ID di posta elettronica non presente in IAM OCI.
- Assegnare l'utente ai gruppi richiesti, ad esempio
Administrators and Admins
. - Eseguire il logout da Okta.
- Assegnare l'utente all'applicazione IAM OCI in Okta.
- Nel browser, aprire OCI Console.
- Selezionare il dominio di Identity in cui è stata abilitata la configurazione JIT.
- Nelle opzioni di accesso, selezionare Okta.
- Nella pagina di login di Okta, fornire l'ID utente appena creato.
- In caso di autenticazione riuscita da Okta:
- L'account utente viene creato in IAM OCI.
- L'utente viene collegato a OCI Console.
- Nel menu di navigazione selezionare il menu Profilo
e quindi selezionare Impostazioni utente o Profilo personale, a seconda dell'opzione visualizzata. Controllare le proprietà dell'utente, ad esempio ID e-mail, nome, cognome e gruppi associati.
Complimenti. Impostazione del provisioning JIT tra Okta e IAM riuscita.
Per ulteriori informazioni sullo sviluppo con i prodotti Oracle, visitare i seguenti siti: