SSO con OCI e Okta
In questa esercitazione viene impostato Single Sign-On tra OCI e Okta, dove Okta funge da provider di identità (IdP) e IAM OCI è un provider di servizi (SP).
Questa esercitazione della durata di 15 minuti mostra come impostare Okta come IdP, con IAM OCI che funge da SP. Impostando la federazione tra Okta e IAM OCI, si abilita l'accesso degli utenti ai servizi e alle applicazioni in IAM OCI utilizzando le credenziali utente autenticate da Okta.
- Innanzitutto, raccogli le informazioni necessarie da IAM OCI.
- Configurare Okta come IdP per IAM OCI.
- Configurare IAM OCI in modo che Okta agisca come IdP.
- Creare i criteri IdP in IAM OCI.
- Eseguire il test del funzionamento dell'autenticazione federata tra IAM OCI e Okta.
Per eseguire una di queste esercitazioni, è necessario disporre dei seguenti elementi:
-
Un account Oracle Cloud Infrastructure (OCI) a pagamento o un account di prova OCI. Consulta Oracle Cloud Infrastructure Free Tier.
- Ruolo amministratore del dominio di Identity per il dominio di Identity IAM OCI. Vedere Introduzione ai ruoli di amministratore.
- Un account Okta con privilegi di amministratore per configurare il provisioning.
Per raccogliere le informazioni aggiuntive necessarie, effettuare le operazioni riportate di seguito.
- Ottenere i metadati IdP OCI e il certificato di firma per il dominio di Identity.
- Ottenere il certificato di firma del dominio di Identity.
È necessario importare i metadati SAML IdP dal dominio di Identity IAM OCI nell'applicazione Okta creata. IAM OCI fornisce un URL diretto per scaricare i metadati del dominio di Identity in uso. Okta utilizza l'URL del dominio OCI per connettersi a IAM OCI.
-
Aprire un browser supportato e immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Selezionare il dominio di identità a cui connettersi. Dominio di Identity utilizzato per configurare SSO, ad esempio
Default
. - Accedi con il tuo nome utente e la tua password.
- Aprire il menu di navigazione e selezionare Identità e sicurezza. In Identità, selezionare Domini.
- Selezionare il nome del dominio di Identity in cui si desidera lavorare. Potrebbe essere necessario modificare il compartimento per trovare il dominio desiderato. Fare quindi clic su Sicurezza, quindi su Provider di identità.
- Selezionare Esporta metadati SAML.
- Selezionare l'opzione File di metadati e selezionare Scarica XML.
- Rinominare il file XML scaricato in
OCIMetadata.xml
. - Tornare alla panoramica del dominio di Identity selezionando il nome del dominio di Identity nel percorso di navigazione dell'indicatore di percorso. Selezionare Copia accanto all'URL dominio nelle informazioni sul dominio e salvare l'URL. Questo è l'URL del dominio IAM OCI che verrà utilizzato in seguito.
Crea un'app in Okta e prendi nota dei valori di cui avrai bisogno in seguito.
- Nel browser, accedere a Okta utilizzando l'URL:
https://<OktaOrg>-admin.okta.com
dove
<OktaOrg>
è il prefisso per l'organizzazione con Okta. - Nel menu a sinistra, selezionare Sicurezza e scegliere Applicazioni, quindi selezionare Sfoglia applicazione Catalogo.
- Cercare
Oracle Cloud
e selezionare IAM di Oracle Cloud Infrastructure tra le opzioni disponibili. - Selezionare Aggiungi integrazione.
- In Impostazioni generali, immettere un nome per l'applicazione, ad esempio
OCI IAM
, e selezionare Fine. - Nella pagina dei dettagli dell'applicazione per la nuova applicazione, selezionare la scheda Collega e in Certificati di firma SAML selezionare Visualizza istruzioni di impostazione SAML.
- Nella pagina Visualizza istruzioni di impostazione SAML, prendere nota di quanto riportato di seguito.
- ID entità
- URL SingleLogoutService
- URL SingleSignOnService
- Scaricare e salvare il certificato con un'estensione di file
.pem
.
Creare un file IdP per Okta nella console OCI.
- Nella console OCI nel dominio in cui si sta lavorando, selezionare Sicurezza, quindi Provider di identità.
- Selezionare Aggiungi IdP, quindi Aggiungi SAML IdP.
- Immettere un nome per SAML IdP, ad esempio
Okta
. Selezionare Successivo. - Nella pagina dei metadati di Exchange, assicurarsi che l'opzione Immettere i metadati IdP sia selezionata.
- Immettere quanto segue dal passo 8 in 2. Creare un'applicazione in Okta:
- Per URI emittente provider di identità: immettere l'ID di inserimento.
- Per URL servizio SSO: immettere l'URL SingleSignOnService.
- Per Associazione servizio SSO: selezionare
POST
. - Per Carica certificato di firma del provider di identità: utilizzare il file
.pem
della certificazione Okta.
Più avanti nella pagina, assicurarsi che l'opzione Abilita logout globale sia selezionata e immettere quanto segue.
- Per URL richiesta logout IPP: immettere l'URL SingleLogoutService.
- Per URL risposta logout IP: eEnter tbhe URL SingleLogoutService.
- Assicurarsi che l'associazione di logout sia impostata su POST.
- Selezionare Successivo.
- Nella pagina Attributi mappa:
- Per Formato NameId richiesto, scegliere
Email address
. - Per Attributo utente provider di identità: scegliere l'ID nome asserzione SAML.
- Per l'attributo utente del dominio di Identity: scegliere l'indirizzo di posta elettronica primario.
- Per Formato NameId richiesto, scegliere
- Selezionare Successivo.
- Rivedere e selezionare Crea IDP.
- Nella pagina Successivo selezionare Attiva, quindi selezionare Aggiungi a criterio IdP.
- Selezionare Criterio provider di identità predefinito per aprirlo, quindi selezionare il menu per la regola e selezionare Modifica regola IdP.
- Selezionare in Assegna provider di identità, quindi selezionare Okta per aggiungerlo alla lista.
- Selezionare Salva modifiche.
- Scaricare il certificato SP:
- Nella console OCI nel dominio in cui si sta lavorando, selezionare Sicurezza, quindi Provider di identità.
- Selezionare Okta.
- Nella pagina IdP di Okta, selezionare Metadati provider di servizi.
- Selezionare Scarica accanto al certificato di firma del provider di servizi per scaricare il certificato di firma del provider di servizi e salvarlo.
- Nella console Okta, selezionare Applicazione, quindi selezionare la nuova applicazione
OCI IAM
. - Andare alla scheda Accesso e selezionare Modifica.
- Selezionare Abilita logout singolo.
- Cercare il certificato scaricato dalla console IAM OCI nel passo precedente e selezionare Carica.
- Scorrere fino a visualizzare le impostazioni di accesso avanzate.
- Inserire:
- GUID IAM di Oracle Cloud Infrastructure: immettere l'URL del dominio IAM OCI dal passo 10 in 1. Ottenere i metadati del provider di identità OCI e l'URL del dominio.
- Impostare il formato nome utente applicazione su
Email
.
- Selezionare Salva.
- Andare alla scheda Assegnazioni e assegnare gli utenti a cui si desidera avere accesso all'applicazione.
- Selezionare Successivo.
-
Immettere l'URL della console:
- Immettere il Nome account cloud, indicato anche come nome della tenancy, quindi selezionare Avanti.
- Accedi con il tuo nome utente e la tua password.
- Selezionare il dominio per il quale è stato configurato Okta IdP.
- Nella pagina di accesso, selezionare l'icona Okta.
- Immettere le credenziali Okta. Si è connessi a OCI Console.
Complimenti. Impostazione di un SSO tra Okta e IAM OCI riuscita in due modi diversi.
Per ulteriori informazioni sullo sviluppo con i prodotti Oracle, visitare i seguenti siti: