Depois de ativar o VMware Identity Services para o tenant do Workspace ONE, configure a integração ao Okta.
- No assistente de Introdução do VMware Identity Services. clique em Iniciar na etapa 2, Integrar um Provedor de Identidade Baseado no SCIM 2.0.
- Clique em Configurar no cartão Okta.
- Siga o assistente para configurar a integração com o Okta.
Etapa 1: criar um diretório
Como a primeira etapa na configuração do provisionamento de usuários e da federação de identidade com o VMware Identity Services, crie um diretório no console do Workspace ONE Cloud para usuários e grupos provisionados do Okta.
Procedimento
O que Fazer Depois
Configure o provisionamento de usuários e grupos.
Configurar o provisionamento de usuários e grupos (Okta)
Antes de criar um diretório no VMware Identity Services, configure o provisionamento de usuários e grupos. Você inicia o processo no VMware Identity Services gerando as credenciais do administrador necessárias para o provisionamento e, em seguida, cria um aplicativo de provisionamento no Okta para provisionar usuários e grupos para o Workspace ONE.
Pré-requisitos
Você tem uma conta de administrador no Okta com os privilégios necessários para configurar o provisionamento.
Procedimento
O que Fazer Depois
Retorne ao console do Workspace ONE Cloud para continuar com o assistente do VMware Identity Services.
Etapa 3: mapear atributos de usuário do SCIM
Mapeie os atributos do usuário para sincronizar do Okta com os serviços do Workspace ONE. No console de Administração do Okta, adicione os atributos de usuário do SCIM necessários e mapeie-os para seus atributos do Okta. No mínimo, sincronize os atributos que o VMware Identity Services e os serviços do Workspace ONE exigem.
O VMware Identity Services e os serviços do Workspace ONE exigem os seguintes atributos de usuário do SCIM:
Atributo do Okta | Atributo de Usuário do SCIM (Obrigatório) |
---|---|
userName | userName |
user.email | emails[type eq "work"].value |
user.firstName | name.givenName |
user.lastName | name.familyName |
externalId | externalId |
ativo | ativo |
Para obter mais informações sobre esses atributos e seu mapeamento para atributos do Workspace ONE, consulte Mapeamento de atributos do usuário para o VMware Identity Services.
Além dos atributos necessários, você pode sincronizar atributos opcionais e atributos personalizados. Para obter a lista de atributos opcionais e personalizados com suporte, consulte Mapeamento de atributos do usuário para o VMware Identity Services.
Procedimento
O que Fazer Depois
Retorne ao console do Workspace ONE Cloud para continuar com o assistente do VMware Identity Services.
Etapa 4: selecione o protocolo de autenticação
Selecione o protocolo a ser usado para autenticação federada. O VMware Identity Services oferece suporte aos protocolos OpenID Connect e SAML.
Procedimento
O que Fazer Depois
Configure o VMware Identity Services e o Okta para autenticação federada.
Etapa 5: configurar a autenticação (Okta)
Para configurar a autenticação federada com o Okta, configure um aplicativo OpenID Connect ou SAML no Okta usando os metadados do provedor de serviços do VMware Identity Services e configure o VMware Identity Services com os valores do aplicativo.
OpenID Connect
- Na etapa 5, Configurar o OpenID Connect, do assistente do VMware Identity Services, copie o valor URI de Redirecionamento.
Você precisará desse valor para a próxima etapa ao criar um aplicativo OpenID Connect no console de Administração do Okta.
- Crie um aplicativo OpenID Connect no Okta.
- No console de Administração do Okta, selecione Criar Integração de Aplicativos. no painel esquerdo e clique em
- Na janela Criar uma nova integração de aplicativo, selecione OIDC - OpenID Connect.
- Para Tipo de aplicativo, selecione Aplicativo Web e clique em Avançar.
- Na página Nova Integração do Aplicativo Web, especifique os valores a seguir.
Nome da integração do aplicativo: digite um nome para o aplicativo.
Tipo de concessão: selecione Código de Autorização.
URIs de redirecionamento de login: copie e cole o valor de URI de Redirecionamento que você copiou da Etapa 5 do assistente do VMware Identity Services.
Atribuições - Acesso Controlado: você pode optar por atribuir o aplicativo a um grupo agora ou fazer atribuições mais tarde.
Por exemplo:
- Clique em Salvar.
- Localize a ID do cliente e o segredo do cliente do aplicativo OpenID Connect do Okta.
- Selecione a guia Geral.
- Localize os valores de ID do Cliente e Segredo do Cliente.
Você usará esses valores na próxima etapa.
- Retorne ao assistente do VMware Identity Services no console do Workspace ONE Cloud e conclua a configuração na seção Configurar o OpenID Connect.
ID do Cliente Copie e cole o valor de ID do Cliente do aplicativo OpenID Connect do Okta. Segredo do Cliente Copie e cole o valor do segredo do cliente do aplicativo OpenID Connect do Okta. URL de Configuração Copie e cole a URL de configuração conhecida do OpenID Connect do aplicativo Okta. Por exemplo: https://yourOktaOrg/.well-known/openid-configuration Atributo de Identificador de Usuário do OIDC Especifique o atributo do OpenID Connect para mapear para o atributo Workspace ONE para pesquisas de usuário. Atributo do identificador do usuário do Workspace ONE Especifique o atributo do Workspace ONE para mapear para o atributo OpenID Connect para pesquisas de usuário. - Clique em Concluir para concluir a configuração da integração entre o VMware Identity Services e o Okta.
SAML
Se você tiver selecionado SAML como o protocolo de autenticação, siga estas etapas.
- Crie um aplicativo SAML no Okta.
- No console de Administração do Okta, selecione Criar Integração de Aplicativos. e clique em
- Na janela Criar uma nova integração de aplicativo, selecione SAML 2.0 e clique em Avançar.
- Na janela Criar Integração SAML, na guia Configurações Gerais, insira um nome para o aplicativo SAML na caixa de texto Nome do aplicativo e clique em Avançar.
- Na guia Configurar SAML do novo aplicativo, copie e cole os valores do VMware Identity Services.
- Copie o valor de URL de logon único da Etapa 5 do assistente do VMware Identity Services e cole-o na caixa de texto URL de logon único em Configurações SAML.
- Copie o valor de ID da Entidade da Etapa 5 do assistente do VMware Identity Services e cole-o na caixa de texto URI de Audiência (ID da Entidade SP).
- Selecione um valor para o Formato da ID de nome.
- Clique em Mostrar Configurações Avançadas e, para a opção Certificado de Assinatura, carregue o Certificado de Assinatura da Etapa 5 do assistente do VMware Identity Services.
- Clique em Avançar e conclua a configuração do aplicativo.
- Obtenha os metadados de federação do Okta.
- Após a criação do aplicativo, na guia Logon, clique em Exibir instruções de configuração do SAML no painel direito.
- Na seção Opcional, copie os metadados da caixa de texto Etapa 1: forneça os seguintes metadados do IDP para o provedor de SP.
- No console do Workspace ONE Cloud, na etapa 5 do assistente do VMware Identity Services, cole os metadados na caixa de texto Metadados do provedor de identidade.
- Configure o restante das opções na seção Configurar Logon Único de SAML, conforme necessário.
- Protocolo de associação: selecione o protocolo de associação SAML, HTTP POST ou Redirecionamento HTTP.
- Formato da ID de nome: use as configurações de Formato da ID de nome eValor da ID de nome para mapear usuários entre seu provedor de identidade e o VMware Identity Services. Para o Formato da ID de nome, especifique o formato da ID de nome usado na resposta SAML.
- Valor da ID de nome: selecione o atributo de usuário do VMware Identity Services para o qual mapear o valor da ID de nome recebido na resposta SAML.
- Enviar Assunto na solicitação SAML (quando disponível): selecione essa opção se quiser enviar o assunto ao provedor de identidade como uma dica de login para melhorar a experiência de login do usuário, quando disponível.
- Usar mapeamento de formato de ID de nome para o Assunto: selecione essa opção se quiser aplicar o mapeamento de Formato da ID de nome e Valor da ID de nome ao assunto na solicitação SAML. Essa opção é usada com a opção Enviar assunto na solicitação SAML (quando disponível).
Cuidado: Ativar essa opção pode aumentar o risco de uma vulnerabilidade de segurança conhecida como enumeração do usuário.
- Usar logout único SAML: selecione essa opção se quiser desconectar os usuários da sessão do provedor de identidade depois que eles fizerem logout dos serviços do Workspace ONE.
- URL de logout único do provedor de identidade: se o seu provedor de identidade não oferecer suporte ao logout único SAML, você poderá usar essa opção para especificar a URL para a qual redirecionar os usuários depois que eles fizerem logout dos serviços do Workspace ONE. Se você usar essa opção, marque também a caixa de seleção Usar logout único SAML.
Se você deixar essa opção em branco, os usuários serão redirecionados para o provedor de identidade usando logout único SAML.
- Certificado de criptografia: carregue esse certificado no aplicativo SAML do Okta se você planeja ativar a criptografia SAML no Okta.
- Clique em Concluir para concluir a configuração da integração entre o VMware Identity Services e o Okta.
Resultados
A integração entre o VMware Identity Services e o Okta foi concluída.
O diretório é criado no VMware Identity Services e será preenchido quando você enviar usuários e grupos do aplicativo de provisionamento no Okta. Os usuários e os grupos provisionados aparecerão automaticamente nos serviços do Workspace ONE que você escolher para usar com o VMware Identity Services, como o Workspace ONE Access e o Workspace ONE UEM.
Não é possível editar o diretório nos consoles do Workspace ONE Access e do Workspace ONE UEM. Diretório, usuários, grupos de usuários, atributos de usuário e páginas do provedor de identidade são somente leitura.
Próximo passo
Em seguida, selecione os serviços de Workspace ONE aos quais você deseja provisionar usuários e grupos.
Em seguida, envie usuários e grupos do Okta. Consulte Provisionar usuários para o Workspace ONE.