Identity Lifecycle Management tra OCI e Okta
In questa esercitazione viene configurata la gestione del ciclo di vita degli utenti tra Okta e IAM OCI, in cui Okta funge da area di memorizzazione delle identità affidabile.
Questa esercitazione della durata di 30 minuti mostra come eseguire il provisioning di utenti e gruppi da Okta a IAM OCI.
- Creare un'applicazione riservata in IAM OCI.
- Recupera l'URL del dominio di Identity e genera un token segreto.
- Creare un'applicazione in Okta.
- Aggiornare le impostazioni di Okta.
- Test del funzionamento del provisioning tra IAM OCI e Okta.
- Inoltre, istruzioni su come
- Impostare lo stato federato degli utenti in modo che vengano autenticati dal provider di identità esterno.
- Impedisci agli utenti di ricevere e-mail di notifica quando il loro account viene creato o aggiornato.
Questa esercitazione è specifica di IAM con i domini di Identity.
Per eseguire questo set di esercitazioni, è necessario disporre dei seguenti elementi:
-
Un account Oracle Cloud Infrastructure (OCI) a pagamento o un account di prova OCI. Consulta Oracle Cloud Infrastructure Free Tier.
- Ruolo amministratore del dominio di Identity per il dominio di Identity IAM OCI. Vedere Introduzione ai ruoli di amministratore.
- Un account Okta con privilegi di amministratore per configurare il provisioning.
Sono disponibili le informazioni aggiuntive richieste dai passi dell'esercitazione:
- URL del dominio IAM OCI.
- ID client IAM OCI e segreto client.
Creare un'applicazione riservata in IAM OCI e attivarla.
-
Aprire un browser supportato e immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Accedi con il tuo nome utente e la tua password.
- Aprire il menu di navigazione e selezionare Identità e sicurezza. In Identità selezionare Domini.
- Selezionare il dominio di Identity in cui si desidera configurare il provisioning Okta e selezionare Applicazioni.
- Selezionare Aggiungi applicazione, quindi scegliere Applicazione riservata e selezionare Avvia workflow.
- Immettere un nome per l'applicazione riservata, ad esempio OktaClient. Selezionare Successivo.
- In Configurazione client, selezionare Configure this application as a client now.
- In Autorizzazione, selezionare Credenziali client.
- Scorrere fino in fondo e selezionare Aggiungi ruoli applicazione.
- In Ruoli applicazione selezionare Aggiungi ruoli, quindi nella pagina Aggiungi ruoli applicazione selezionare Amministratore utente e Aggiungi.
- Selezionare Avanti, quindi selezionare Fine.
- Nella pagina dei dettagli dell'applicazione selezionare Attiva e confermare di voler attivare la nuova applicazione.
Sono necessarie due informazioni da utilizzare come parte delle impostazioni di connessione per l'applicazione Okta creata in seguito.
- Tornare alla panoramica del dominio di Identity selezionando il nome del dominio di Identity negli indicatori di percorso. Selezionare Copia accanto all'URL dominio nelle informazioni sul dominio e salvare l'URL in un'applicazione in cui è possibile modificarlo.
Il GUID IAM OCI fa parte dell'URL del dominio:
https://<IdentityDomainID>.identity.oraclecloud.com:443/fed/v1/idp/sso
Ad esempio:
idcs-9ca4f92e3fba2a4f95a4c9772ff3278
- Nell'applicazione riservata in IAM OCI, selezionare OAuth configuration in Resources.
- Scorrere verso il basso e in Informazioni generali prendere nota dell'ID client e del segreto client.
- Scorrere verso il basso e trovare l'ID client e il segreto client in Informazioni generali.
- Copiare l'ID client e memorizzarlo
- Selezionare Mostra segreto, copiare il segreto e memorizzarlo.Il token segreto è la codifica base64 di
<clientID>:<clientsecret>
oppurebase64(<clientID>:<clientsecret>)
Questi esempi mostrano come generare il token segreto in Windows e MacOS.
In un ambiente Windows, aprire CMD e utilizzare questo comando powershell per generare la codifica base64
[Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes('client_id:secret'))"
In MacOS, utilizzareecho -n <clientID>:<clientsecret> | base64
Viene restituito il token segreto. Esempioecho -n 392357752347523923457437:3454-9853-7843-3554 | base64 Nk0NzUyMzcyMzQ1NzMTc0NzUyMzMtNTQzNC05ODc4LTUzNQ==
Prendere nota del valore del token segreto.
Creare un'applicazione in Okta.
- Nel browser, accedere a Okta utilizzando l'URL:
https://<Okta-org>-admin.okta.com
Dove
<okta-org>
è il prefisso per l'organizzazione con Okta. - Nel menu a sinistra, selezionare Applicazioni.
Se si dispone già di un'applicazione creata durante l'esecuzione di SSO con OCI e Okta, è possibile utilizzarla. Selezionare questa opzione per aprirla e modificarla, quindi passare a 5. Modificare le impostazioni di Okta.
- Selezionare Sfoglia catalogo applicazioni e cercare
Oracle Cloud
. Selezionare IAM di Oracle Cloud Infrastructure tra le opzioni disponibili. - Selezionare Aggiungi integrazione.
- In Impostazioni generali, immettere un nome per l'applicazione, ad esempio
OCI IAM
, e selezionare Fine.
Connettere l'applicazione Okta all'applicazione riservata IAM OCI utilizzando l'URL del dominio e il token segreto da un passo precedente.
- Nella pagina dell'applicazione appena creata, selezionare la scheda Collega.
- In Impostazioni, selezionare Modifica.
- Scorrere fino a Impostazioni di accesso avanzate.
- Immettere l'URL del dominio nel GUID IAM di Oracle Cloud Infrastructure.
- Selezionare Salva.
- Nella parte superiore della pagina, selezionare la scheda Provisioning.
- Selezionare Configura integrazione API.
- Selezionare Abilita integrazione API.
- Immettere il valore del token segreto copiato in precedenza in Token API.
-
Selezionare Test credenziali API.
Se viene visualizzato un messaggio di errore, controllare i valori immessi e riprovare.
Quando viene visualizzato un messaggio
Oracle Cloud Infrastructure IAM was verified successfully!
, Okta si è connesso correttamente all'endpoint SCIM IAM OCI. -
Selezionare Salva.
Viene visualizzata la pagina Provisioning ad applicazione, in cui è possibile creare utenti, aggiornare gli attributi utente e mappare gli attributi tra IAM OCI e Okta.
Per eseguire il test del provisioning di utenti e gruppi per Okta:
- Nell'applicazione appena creata, scegliere la scheda Assegnazioni.
- Selezionare Assegna e Assegna a persone.
- Cercare l'utente di cui eseguire il provisioning da Okta a IAM OCI.
Selezionare Assegna accanto all'utente.
- Selezionare Salva, quindi Torna indietro.
- Ora esegue il provisioning dei gruppi Okta in IAM OCI. Nella scheda Assegnazioni, selezionare Assegna e Assegna a gruppi.
- Cercare i gruppi di cui eseguire il provisioning in IAM OCI. Accanto al nome del gruppo, selezionare Assegna.
- Selezionare Done.
- Ora accedi a OCI:
-
Aprire un browser supportato e immettere l'URL di OCI Console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Selezionare il dominio di Identity in cui è stato configurato Okta.
-
- Selezionare Utenti.
- L'utente assegnato all'applicazione IAM OCI in Okta è ora presente in IAM OCI.
- Selezionare Gruppi.
- Il gruppo assegnato all'applicazione IAM OCI in Okta è ora presente in IAM OCI.
- È possibile impostare lo stato federato degli utenti in modo che vengano autenticati dal provider di identità esterno.
- È possibile disabilitare l'invio di e-mail di notifica all'utente quando il relativo account viene creato o aggiornato.
Gli utenti federati non dispongono delle credenziali per collegarsi direttamente a OCI. Vengono invece autenticati dal provider di identità esterno. Se si desidera che gli utenti utilizzino i propri account federati per collegarsi a OCI, impostare l'attributo federato su true per tali utenti.
Per impostare lo stato federato dell'utente:
- Nel browser, accedere a Okta utilizzando l'URL:
https://<Okta-org>-admin.okta.com
Dove
<okta-org>
è il prefisso per l'organizzazione con Okta. - Nel menu a sinistra, selezionare Applicazioni.
- Selezionare l'applicazione creata in precedenza,
OCI IAM
. - Scorrere fino alla sezione Mapping attributi.
- Selezionare Vai all'editor profili.
- In Attributi, selezionare Aggiungi attributi.
- Nella pagina Aggiungi attributo:
- In Tipo di dati, scegliere
Boolean
. - In Nome visualizzato immettere
isFederatedUser
. - In Nome variabile immettere
isFederatedUser
.Nota
Il nome esterno viene popolato automaticamente dal valore del nome della variabile. - Per Spazio di nomi esterno, immettere
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User
. - In Ambito, selezionare
User personal
.
- In Tipo di dati, scegliere
- Tornare alla pagina Applicazione di Okta e selezionare l'applicazione
OCI IAM
. - Selezionare Provisioning.
- Scorrere fino a Mapping attributi e selezionare Mostra attributi non mappati.
- Individuare l'attributo
isFederatedUser
e selezionare il pulsante Modifica accanto all'attributo. - nella pagina degli attributi:
- Per Valore attributo scegliere
Expression
. - Nella casella sottostante immettere
true
. - In Applica il, scegliere Crea e aggiorna.
- Per Valore attributo scegliere
- Selezionare Salva.
Ora, quando viene eseguito il provisioning degli utenti da Okta a OCI, il relativo stato federato viene impostato su true. È possibile visualizzarlo nella pagina del profilo dell'utente in OCI.
- Nella console OCI, andare al dominio di Identity in uso, selezionare Utenti e selezionare l'utente per mostrare le informazioni sull'utente.
- Federato viene visualizzato come
Yes
.
Il flag di notifica bypass controlla se viene inviata una notifica di posta elettronica dopo aver creato o aggiornato un account utente in OCI. Se non si desidera che gli utenti ricevano una notifica relativa alla creazione dell'account, impostare il flag di notifica bypass su true.
Per impostare il flag di notifica bypass, effettuare le operazioni riportate di seguito.
- Nel browser, accedere a Okta utilizzando l'URL:
https://<Okta-org>-admin.okta.com
Dove
<okta-org>
è il prefisso per l'organizzazione con Okta. - Nel menu a sinistra, selezionare Applicazioni.
- Selezionare l'applicazione creata in precedenza,
OCI IAM
. - Scorrere fino alla sezione Mapping attributi.
- In Attributi, selezionare Aggiungi attributi.
- Nella pagina Aggiungi attributo:
- In Tipo di dati, scegliere
Boolean
. - In Nome visualizzato immettere
bypassNotification
. - In Nome variabile immettere
bypassNotification
.Nota
Il nome esterno viene popolato automaticamente dal valore del nome della variabile. - Per Spazio di nomi esterno, immettere
urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User
. - In Ambito, selezionare
User personal
.
- In Tipo di dati, scegliere
- Tornare alla pagina Applicazione di Okta e selezionare l'applicazione
OCI IAM
. - Selezionare Provisioning.
- Scorrere fino a Mapping attributi e selezionare Mostra attributi non mappati.
- Individuare l'attributo
bypassNotification
e selezionare il pulsante Modifica accanto all'attributo. - nella pagina degli attributi:
- Per Valore attributo scegliere
Expression
. - Nella casella sottostante immettere
true
. - In Applica il, scegliere Crea e aggiorna.
- Per Valore attributo scegliere
- Selezionare Salva.
Complimenti. Impostazione della gestione del ciclo di vita dell'utente tra Okta e OCI riuscita.
Per ulteriori informazioni sullo sviluppo con i prodotti Oracle, visitare i seguenti siti: