Observação:
- Este tutorial requer acesso ao Oracle Cloud. Para se inscrever em uma conta gratuita, consulte Conceitos Básicos do Oracle Cloud Infrastructure Free Tier.
- Ele usa valores de exemplo para credenciais, tenancy e compartimentos do Oracle Cloud Infrastructure. Ao concluir seu laboratório, substitua esses valores por valores específicos do seu ambiente de nuvem.
Desativar o Recurso de Senha Local do OCI de Usuários Provisionados do Okta usando o Mapeamento de Atributos do Okta
Introdução
O Oracle Cloud Infrastructure Identity and Access Management (OCI IAM) fornece recursos de gerenciamento de identidade e acesso, como autenticação, sign-on único (SSO) e gerenciamento do ciclo de vida de identidade para OCI, bem como aplicativos Oracle e não Oracle, sejam SaaS, hospedados na nuvem ou on-premises. Para provisionar suas identidades de uma origem confiável, como Okta ou Microsoft Entra ID, usando o provisionamento SCIM (System for Cross-domain Identity Management) é uma abordagem recomendada. Com o SCIM, você pode definir pontos finais de HTTP para criar, ler, atualizar e excluir recursos de entidades, como usuários e grupos. Supondo que o provisionamento do SCIM já esteja configurado entre o Okta e o OCI IAM e que os usuários/grupos estejam sendo provisionados para o OCI IAM do Okta, no entanto, se ele não estiver configurado, você poderá configurá-lo. Para obter mais informações, consulte Identity Lifecycle Management Between OCI and Okta.
Neste tutorial, desativaremos o recurso de senha local para um usuário no OCI IAM enviado do Okta, porque nosso objetivo é que os usuários que recebem provisionamento do Okta sempre se autentiquem do Okta e não usem uma senha local do OCI IAM para fazer log-in.
Objetivos
- Desative o recurso de senha local do OCI de usuários provisionados do Okta usando o mapeamento de atributos do Okta.
Pré-requisitos
-
Configure o Identity Lifecycle Management entre OCI e Okta.
-
Uma conta do Okta com privilégios de administrador para configurar atributos de provisionamento.
Tarefa 1: Criar um Atributo Personalizado no Aplicativo de Provisionamento do Okta
-
Faça log-in na instância do Okta, vá para Aplicativos e clique no aplicativo que você usou para provisionamento. Clique em Provisionamento.
-
Clique em Ir para o Editor de Perfis.
-
Na seção Atributos, clique em Adicionar Atributo.
-
Especifique as informações a seguir e clique em Salvar.
- Namespace externo: O valor do namespace externo deve ser
urn:ietf:params:scim:schemas:oracle:idcs:extension:capabilities:User
.
O atributo agora é criado e a próxima tarefa é mapeá-lo.
- Namespace externo: O valor do namespace externo deve ser
Tarefa 2: Mapear o Atributo a ser sincronizado do Okta para o OCI IAM
-
Vá para o aplicativo usado para provisionamento. Em Provisionamento, clique em Mostrar Atributos Não Mapeados.
-
Você poderá ver o atributo criado na Tarefa 1, mas ele será exibido no momento como não mapeado. Para mapeá-lo, clique no ícone de Edição.
-
Em Valor do atributo, selecione o mesmo valor para todos os usuários e defina o valor como falso.
-
Em Aplicar em, selecione Criar e Atualizar e clique em Salvar.
-
Depois que o atributo for mapeado com sucesso, clique em Forçar Sincronização para forçar a atualização dessa alteração no OCI IAM.
Depois de alguns minutos, você pode verificar se a capacidade de senha local de todos os usuários enviados do Okta será desativada e os usuários não poderão mais usar suas senhas locais para fazer login.
Links Relacionados
Confirmações
- Autor - Aqib Javid Bhat (Engenheiro Sênior de Nuvem)
Mais Recursos de Aprendizagem
Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal Oracle Learning YouTube. Além disso, visite education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.
Para obter a documentação do produto, visite o Oracle Help Center.
Disable the OCI Local Password Capability of Users Provisioned from Okta using Okta Attribute Mapping
G14616-01
September 2024