Nota

Disabilita la funzionalità Password locale OCI degli utenti di cui è stato eseguito il provisioning da Okta utilizzando il mapping degli attributi Okta

Introduzione

Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) fornisce funzioni di gestione delle identità e degli accessi come autenticazione, Single Sign-On (SSO) e gestione del ciclo di vita delle identità per OCI, nonché per applicazioni Oracle e non Oracle, sia SaaS, in hosting cloud o on-premise. Per eseguire il provisioning delle identità da un'origine sicura come Okta o Microsoft Entra ID utilizzando il provisioning di System for Cross-domain Identity Management (SCIM) è un approccio consigliato. SCIM consente di definire endpoint HTTP per creare, leggere, aggiornare ed eliminare risorse per entità quali utenti e gruppi. Supponendo che il provisioning SCIM sia già impostato tra Okta e IAM OCI e che il provisioning di utenti/gruppi a IAM OCI venga eseguito da Okta. Tuttavia, se non è impostato, è possibile configurarlo. Per ulteriori informazioni, vedere Identity Lifecycle Management Between OCI and Okta.

In questa esercitazione verrà disabilitata la funzionalità password locale per un utente in IAM OCI di cui è stato eseguito il push da Okta, poiché il nostro obiettivo è che gli utenti di cui è stato eseguito il provisioning da Okta debbano sempre eseguire l'autenticazione da Okta e non utilizzare una password locale di IAM OCI per eseguire il login.

Obiettivi

Prerequisiti

Task 1: creare un attributo personalizzato nell'applicazione di provisioning Okta

  1. Eseguire il login all'istanza Okta, andare a Applicazioni e fare clic sull'applicazione utilizzata per il provisioning. Fare clic su Provisioning.

    Immagine 1

  2. Fare clic su Vai all'editor profili.

    Immagine 2

  3. Nella sezione Attributi fare clic su Aggiungi attributo.

    Immagine 3

  4. Immettere le seguenti informazioni e fare clic su Salva.

    • Spazio di nomi esterno: il valore dello spazio di nomi esterno deve essere urn:ietf:params:scim:schemas:oracle:idcs:extension:capabilities:User.

    Immagine 4

    L'attributo è stato creato e il task successivo consiste nel mapparlo.

Task 2: mappare l'attributo da sincronizzare da Okta a IAM OCI

  1. Andare all'applicazione utilizzata per il provisioning. In Provisioning, fare clic su Mostra attributi non mappati.

    Immagine 5

  2. Sarà possibile visualizzare l'attributo creato nel task 1 ma verrà attualmente visualizzato come non mappato. Per mapparlo, fare clic sull'icona Modifica.

    Immagine 6

  3. In Valore attributo, selezionare lo stesso valore per tutti gli utenti e impostare il valore su false.

    Immagine 7

  4. In Applica il, selezionare Crea e aggiorna e fare clic su Salva.

    Immagine 8

  5. Dopo aver eseguito correttamente il mapping dell'attributo, fare clic su Forza sincronizzazione per forzare l'aggiornamento di questa modifica in IAM OCI.

    Immagine 9

    Dopo alcuni minuti è possibile verificare che la funzionalità password locale di tutti gli utenti sottoposti a push da Okta venga disattivata e che gli utenti non possano più utilizzare le password locali per eseguire il login.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti gratuiti sulla formazione su Oracle Learning YouTube channel. Inoltre, visita education.oracle.com/learning-explorer per diventare un Oracle Learning Explorer.

Per la documentazione del prodotto, visita l'Oracle Help Center.