Nachdem Sie VMware Identity Services für Ihren Workspace ONE-Mandanten aktiviert haben, richten Sie die Integration in Okta ein.

  1. Klicken Sie im VMware Identity Services-Assistenten „Erste Schritte“ in Schritt 2 Integrieren Sie einen SCIM 2.0-basierten Identitätsanbieter auf Start.""
  2. Klicken Sie auf der Karte Okta auf Einrichten.

    ""

  3. Folgen Sie den Anweisungen des Assistenten, um die Integration in Okta einzurichten.

Schritt 1: Verzeichnis erstellen

Als ersten Schritt beim Einrichten der Benutzerbereitstellung und des Identitätsverbunds mit VMware Identity Services erstellen Sie in der Workspace ONE Cloud-Konsole ein Verzeichnis für Benutzer und Gruppen, die von Okta bereitgestellt wurden.

Vorsicht: Nachdem Sie ein Verzeichnis erstellt haben, können Sie die Auswahl Ihres Identitätsanbieters nicht mehr ändern. Vergewissern Sie sich, dass Sie den richtigen Identitätsanbieter ausgewählt haben, bevor Sie fortfahren.

Prozedur

  1. Geben Sie in Schritt 1 Allgemeine Informationen des Assistenten den Namen ein, den Sie für das bereitgestellte Verzeichnis in Workspace ONE verwenden möchten.
    Der Name darf maximal 128 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-) und Unterstrich (_).
    Wichtig: Sie können den Namen des Verzeichnisses nach dem Erstellen nicht mehr ändern.
  2. Geben Sie für Domänenname den primären Domänennamen Ihres Quellverzeichnisses ein, einschließlich der Erweiterung wie .com oder .net.
    VMware Identity Services unterstützt derzeit nur eine Domäne. Bereitgestellte Benutzer und Gruppen werden in den Workspace ONE-Diensten mit dieser Domäne verknüpft.

    Der Domänenname darf maximal 100 Zeichen lang sein. Es sind nur die folgenden Zeichen zulässig: Buchstaben (a-z oder entsprechende Zeichen in anderen Sprachen), Ziffern (0-9), Leerzeichen, Bindestrich (-), Unterstrich (_) und Punkt (.).

    Beispiel:

    In diesem Beispiel lautet der Verzeichnisname „Demo“ und der Domänenname ist example.com.
  3. Klicken Sie auf Speichern und bestätigen Sie Ihre Auswahl.

Nächste Maßnahme

Richten Sie die Bereitstellung von Benutzern und Gruppen ein.

Einrichten der Bereitstellung von Benutzern und Gruppen (Okta)

Nachdem Sie ein Verzeichnis in VMware Identity Services erstellt haben, richten Sie die Bereitstellung von Benutzern und Gruppen ein. Sie starten den Vorgang in VMware Identity Services, indem Sie die für die Bereitstellung erforderlichen Admin-Anmeldedaten generieren und dann eine Bereitstellungs-App in Okta erstellen, um Benutzer und Gruppen für Workspace ONE bereitzustellen.

Voraussetzungen

Sie verfügen über ein Administratorkonto in Okta mit den für die Einrichtung der Bereitstellung erforderlichen Berechtigungen.

Prozedur

  1. Überprüfen und kopieren Sie in der Workspace ONE Cloud-Konsole nach dem Erstellen eines Verzeichnisses die in Schritt 2, Okta-Anwendung konfigurieren, des Assistenten generierten Werte.
    Sie benötigen diese Werte, um die Bereitstellungs-App in Okta zu konfigurieren.
    • Mandanten-URL: Der SCIM 2.0 Endpoint Ihres VMware Identity Services-Mandanten. Kopieren Sie den Wert.
    • Token-Lebensdauer: Der Zeitraum, für den das geheime Token gültig ist.

      Standardmäßig generiert VMware Identity Services das Token mit einer Lebensdauer von sechs Monaten. Um die Lebensdauer des Tokens zu ändern, klicken Sie auf den Pfeil nach unten, wählen Sie eine andere Option aus und klicken Sie auf Neu generieren, um das Token mit dem neuen Wert neu zu generieren.

      Wichtig: Wenn Sie die Token-Lebensdauer aktualisieren, wird das vorherige Token ungültig und die Bereitstellung von Benutzern und Gruppen aus Okta schlägt fehl. Sie müssen ein neues Token neu generieren und das neue Token kopieren und in die Okta-App einfügen.
    • Geheimes Token: Das Token, das von Okta für die Bereitstellung von Benutzern für Workspace ONE benötigt wird. Kopieren Sie den Wert, indem Sie auf das Kopiersymbol klicken.
      Wichtig: Stellen Sie sicher, dass Sie das Token kopieren, bevor Sie auf Weiter klicken. Nachdem Sie auf Weiter geklickt haben, wird das Token nicht mehr angezeigt und Sie müssen ein neues Token generieren. Wenn Sie das Token neu generieren, wird das vorherige Token ungültig und die Bereitstellung schlägt fehl. Stellen Sie sicher, dass Sie das neue Token kopieren und in die Okta-App einfügen.

    Beispiel:

    Die Mandanten-URL hat das Format https://FQDN/usergroup/scim/v2 und die Token-Lebensdauer beträgt 12 Monate.

    Wenn das Token in Kürze abläuft, wird eine Bannerbenachrichtigung in der Workspace ONE Cloud-Konsole angezeigt. Wenn Sie auch E-Mail-Benachrichtigungen erhalten möchten, stellen Sie sicher, dass das Kontrollkästchen E-Mail für die Einstellung Ablauf geheimer Tokens in Workspace ONE Access und Identitätsdienste aktiviert ist. Sie finden die Einstellung auf der Seite "Benachrichtigungseinstellungen" in der Workspace ONE Cloud-Konsole.
  2. Erstellen Sie die Bereitstellungs-App in Okta.
    1. Melden Sie sich bei der Okta-Verwaltungskonsole an.
    2. Wählen Sie im linken Navigationsbereich Anwendungen > Anwendungen.
    3. Klicken Sie auf App-Katalog durchsuchen.
    4. Suchen Sie nach SCIM 2.0-Test-App (OAuth Bearer Token).
    5. Klicken Sie auf der Seite „App“ auf Integration hinzufügen.
    6. Geben Sie auf der Seite SCIM 2.0-Test-App (OAuth Bearer Token) hinzufügen auf der Registerkarte Allgemeine Einstellungen einen Namen für die App in das Textfeld Anwendungsbezeichnung ein. Beispiel: VMware Identity Services – SCIM.
      Die Beispiel-App heißt VMware Identity Services – SCIM.
    7. Klicken Sie auf Weiter.
    8. Klicken Sie auf der Registerkarte Anmeldeoptionen unten auf der Seite auf Fertig.
      Die Seite „App“ wird angezeigt.
    9. Wählen Sie auf der Seite „App“ die Registerkarte Bereitstellung aus.
    10. Klicken Sie auf API-Integration konfigurieren.
      ""
    11. Aktivieren Sie das Kontrollkästchen API-Integration aktivieren.
    12. Füllen Sie den Abschnitt „Integration“ aus, indem Sie die Informationen aus dem VMware Identity Services-Assistenten kopieren und einfügen.
      1. Kopieren Sie den Wert Mandanten-URL aus dem VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld SCIM 2.0-Basis-URL in der Okta-Verwaltungskonsole ein.
      2. Kopieren Sie den Wert Geheimes Token aus dem VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld OAuth-Bearer-Token in der Okta-Verwaltungskonsole ein.
      3. Klicken Sie auf die Schaltfläche Test-API-Anmeldedaten, um die Verbindung zu testen.
        ""
      4. Stellen Sie sicher, dass die Meldung SCIM 2.0-Test-App (OAuth Bearer Token) wurde erfolgreich verifiziert! angezeigt wird, bevor Sie fortfahren.
      5. Klicken Sie auf Speichern.

        Die Seite „Bereitstellung für App“ wird angezeigt.

    13. Klicken Sie auf der Seite „Bereitstellung für App“ auf Bearbeiten und wählen Sie Aktivieren für die folgenden Optionen aus:
      • Benutzer erstellen
      • Benutzerattribute aktualisieren
      • Benutzer deaktivieren
      ""
    14. Klicken Sie auf Speichern.

Nächste Maßnahme

Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 3: SCIM-Benutzerattribute zuordnen

Ordnen Sie die Benutzerattribute zu, die von Okta mit Workspace ONE-Diensten synchronisiert werden sollen. Fügen Sie in der Okta-Verwaltungskonsole die erforderlichen SCIM-Benutzerattribute hinzu und ordnen Sie sie Ihren Okta-Attributen zu. Synchronisieren Sie mindestens die Attribute, die für VMware Identity Services und Workspace ONE-Dienste erforderlich sind.

VMware Identity Services und Workspace ONE-Dienste erfordern die folgenden SCIM-Benutzerattribute:

Okta-Attribute SCIM-Benutzerattribute (erforderlich)
userName userName
user.email emails[type eq "work"].value
user.firstName name.givenName
user.lastName name.familyName
externalId externalId
active active
Hinweis: Die Tabelle zeigt die typische Zuordnung zwischen den erforderlichen SCIM-Attributen und Okta-Attributen. Sie können die SCIM-Attribute anderen Okta-Attributen als den hier aufgeführten Attributen zuordnen.

Weitere Informationen zu diesen Attributen und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Zusätzlich zu den erforderlichen Attributen können Sie optionale und benutzerdefinierte Attribute synchronisieren. Eine Liste der unterstützten optionalen und benutzerdefinierten Attribute finden Sie unter Benutzerattributzuordnung für VMware Identity Services.

Wichtig: Sie können in Okta keine Gruppenattributzuordnungen für die Synchronisierung mit VMware Identity Services angeben. Sie können nur Benutzerattribute zuordnen.

Prozedur

  1. Überprüfen Sie in der Workspace ONE Cloud-Konsole in Schritt 3, SCIM-Benutzerattribute zuordnen des VMware Identity Services-Assistenten die Liste der von VMware Identity Services unterstützten Attribute.
  2. Navigieren Sie in der Okta-Verwaltungskonsole zu der Bereitstellungs-App, die Sie für die Benutzerbereitstellung in VMware Identity Services erstellt haben.
  3. Wählen Sie die Registerkarte Bereitstellung.
  4. Scrollen Sie zum Abschnitt AppName Attributzuordnungen und klicken Sie auf Zum Profileditor.
  5. Klicken Sie auf der Seite „Profileditor“ unter Attributen auf Zuordnungen.
    ""
  6. Wählen Sie die Registerkarte Okta-Benutzer zu AppName.
    ""
  7. Ordnen Sie den Okta-Attributen die erforderlichen SCIM-Benutzerattribute zu und klicken Sie dann auf Zuordnungen speichern.
    Hinweis: Das Attribut „externalId“ wird implizit festgelegt.
  8. Fügen Sie bei Bedarf optionale und benutzerdefinierte SCIM-Benutzerattribute hinzu und ordnen Sie sie zu.
    So fügen Sie benutzerdefinierte Attribute hinzu:
    1. Klicken Sie im VMware Identity Services-Assistenten Schritt 3: SCIM-Benutzerattribute zuordnen auf den Link Zusätzliche Attribute anzeigen.
      Im Abschnitt Benutzerdefinierte Attribute werden die SCIM-Attribute aufgeführt, die Sie als benutzerdefinierte Attribute in Okta hinzufügen können. VMware Identity ServicesDie benutzerdefinierten Attribute von werden urn:ietf:params:scim:schemas:extension:ws1b:2.0:User:customAttribute# genannt. VMware Identity Services unterstützt bis zu fünf benutzerdefinierte Attribute.
      ""
    2. Klicken Sie in der Okta-Verwaltungskonsole auf der Seite „Profileditor“ auf + Attribut hinzufügen.
      ""
    3. Geben Sie im Fenster Attribut hinzufügen die folgenden Informationen ein:
      Anzeigename: Geben Sie einen Anzeigenamen für das Attribut ein. Beispiel: customAttribute3.

      Variablenname: Geben Sie den Attributnamen aus dem VMware Identity Services-Assistenten ein. Beispiel: customAttribute3.

      Externer Name: Geben Sie den Attributnamen aus dem VMware Identity Services-Assistenten ein. Beispiel: customAttribute3.

      Externer Namespace: Geben Sie urn:ietf:params:scim:schemas:extension:ws1b:2.0:User ein. Sie können diesen Wert auch aus allen benutzerdefinierten SCIM-Attributen kopieren, die im VMware Identity Services-Assistenten aufgeführt sind. Kopieren Sie den Namen des SCIM-Attributs ohne das Suffix :customAttribute#.


      ""

      Beispiel:


      ""
    4. Klicken Sie auf Speichern.
      Das neue benutzerdefinierte Attribut wird in der Tabelle Attributen angezeigt.
    5. Klicken Sie auf Zuordnungen und wählen Sie dann die Registerkarte Okta-Benutzer zu AppName.
    6. Suchen Sie das neue benutzerdefinierte Attribut in der rechten Spalte und wählen Sie das Attribut aus, dem Sie es zuordnen möchten.
      Beispiel:
      customAttribute3 ist user.title zugeordnet.
    7. Klicken Sie auf Zuordnungen speichern.
    8. Klicken Sie auf Updates jetzt anwenden.

Nächste Maßnahme

Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.

Schritt 4: Authentifizierungsprotokoll auswählen

Wählen Sie das Protokoll aus, das für die Verbundauthentifizierung verwendet werden soll. VMware Identity Services unterstützt die OpenID Connect- und SAML-Protokolle.

Vorsicht: Treffen Sie Ihre Auswahl sorgfältig. Nachdem Sie das Protokoll ausgewählt und die Authentifizierung konfiguriert haben, können Sie den Protokolltyp nicht ändern, ohne das Verzeichnis zu löschen.

Prozedur

  1. Wählen Sie in Schritt 4 Authentifizierungsprotokoll auswählen des Assistenten OpenID Connect oder SAML aus.
  2. Klicken Sie auf Weiter.
    Der nächste Schritt des Assistenten wird mit den Werten angezeigt, die für die Konfiguration des ausgewählten Protokolls erforderlich sind.

Nächste Maßnahme

Konfigurieren Sie VMware Identity Services und Okta für die Verbundauthentifizierung.

Schritt 5: Authentifizierung konfigurieren (Okta)

Um die Verbundauthentifizierung mit Okta zu konfigurieren, richten Sie eine OpenID Connect- oder SAML-App in Okta mithilfe der Dienstanbieter-Metadaten von VMware Identity Services ein und konfigurieren VMware Identity Services mit den Werten aus der App.

Wichtig: Stellen Sie sicher, dass Sie in der Okta-Verwaltungskonsole separate Apps für die Bereitstellung von Benutzern und die Konfiguration des Identitätsanbieters erstellen. Sie können dieselbe App nicht für die Bereitstellung und Authentifizierung verwenden.

OpenID Connect

Wenn Sie OpenID Connect als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.
Hinweis: Weitere Informationen und die aktuelle Benutzeroberfläche finden Sie in der Okta-Dokumentation Create OIDC app integrations.
  1. Kopieren Sie in Schritt 5 OpenID Connect konfigurieren des VMware Identity Services-Assistenten den Wert Umleitungs-URI.

    Sie benötigen diesen Wert für den nächsten Schritt, wenn Sie eine OpenID Connect-Anwendung in der Okta-Verwaltungskonsole erstellen.

    ""
  2. Erstellen Sie eine OpenID Connect-App in Okta.
    1. Wählen Sie in der Okta-Verwaltungskonsole im linken Bereich Anwendungen > Anwendungen und klicken Sie dann auf App-Integration erstellen.
    2. Wählen Sie im Fenster Neue App-Integration erstellen die Option OIDC – OpenID Connect aus.
    3. Wählen Sie für Anwendungstyp Webanwendung aus und klicken Sie dann auf Weiter.
    4. Geben Sie auf der Seite Neue Web-App-Integration die folgenden Werte an.

      Name der App-Integration: Geben Sie einen Namen für die App ein.

      Gewährungstyp: Wählen Sie Autorisierungscode.

      Umleitungs-URIs für die Anmeldung: Kopieren Sie den Wert der Umleitungs-URI, den Sie in Schritt 5 des VMware Identity Services-Assistenten kopiert haben, und fügen Sie ihn ein.

      Zuweisungen – Kontrollierter Zugriff: Sie können die App jetzt einer Gruppe zuweisen oder die Zuweisung später vornehmen.

      Beispiel:

      ""
    5. Klicken Sie auf Speichern.
  3. Suchen Sie die Client-ID und den geheimen Clientschlüssel der Okta OpenID Connect-App.
    1. Wählen Sie die Registerkarte Allgemein.
    2. Suchen Sie die Werte Client-ID und Geheimer Client-Schlüssel.
      ""

    Sie verwenden diese Werte im nächsten Schritt.

  4. Kehren Sie zum VMware Identity Services-Assistenten in der Workspace ONE Cloud-Konsole zurück und schließen Sie die Konfiguration im Abschnitt OpenID Connect konfigurieren ab.
    Client-ID Kopieren Sie den Wert der Client-ID aus der Okta OpenID Connect-App und fügen Sie ihn ein.
    Geheimer Client-Schlüssel Kopieren Sie den Wert des geheimen Client-Schlüssels aus der Okta OpenID Connect-App und fügen Sie ihn ein.
    Konfigurations-URL Kopieren Sie die bekannte OpenID Connect-Konfigurations-URL der Okta-App und fügen Sie sie ein. Beispiel: https://yourOktaOrg/.well-known/openid-configuration
    OIDC-Benutzerbezeichnerattribut Geben Sie das OpenID Connect-Attribut an, das dem Workspace ONE-Attribut für die Benutzersuche zugeordnet werden soll.
    Workspace ONE-Benutzerbezeichnerattribut Geben Sie das Workspace ONE-Attribut an, das dem OpenID Connect-Attribut für die Benutzersuche zugeordnet werden soll.
    ""
  5. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Okta abzuschließen.

SAML

Wenn Sie SAML als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.

Wichtig: Stellen Sie sicher, dass Sie eine neue App für die Identitätsanbieterkonfiguration erstellen. Sie können dieselbe App nicht für die Bereitstellung und Authentifizierung verwenden.
  1. Erstellen Sie eine SAML-App in Okta.
    1. Wählen Sie in der Okta-Verwaltungskonsole Anwendungen > Anwendungen aus und klicken Sie dann auf App-Integration erstellen.
      ""
    2. Wählen Sie im Fenster Neue App-Integration erstellen die Option SAML 2.0 aus und klicken Sie auf Weiter.
    3. Geben Sie im Fenster SAML-Integration erstellen auf der Registerkarte Allgemeine Einstellungen einen Namen für die SAML-App in das Textfeld App-Name ein und klicken Sie dann auf Weiter.
    4. Kopieren Sie auf der Registerkarte SAML konfigurieren der neuen App die Werte aus VMware Identity Services.
      • Kopieren Sie den Wert Single Sign-On-URL aus Schritt 5 des VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld Single Sign-On-URL unter SAML-Einstellungen ein.
      • Kopieren Sie den Wert Entitäts-ID aus Schritt 5 des VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld Zielgruppen-URI (SP-Element-ID) ein.
      Abbildung 1. VMware Identity Services – Schritt 5
      ""
      Abbildung 2. Okta SAML-App
      ""
    5. Wählen Sie einen Wert für das Namens-ID-Format.
    6. Klicken Sie auf Erweiterte Einstellungen anzeigen und laden Sie für die Option Signaturzertifikat das Signierungszertifikat aus Schritt 5 des VMware Identity Services-Assistenten hoch.
    7. Klicken Sie auf Weiter und schließen Sie die Einrichtung der App ab.
  2. Rufen Sie die Verbundmetadaten von Okta ab.
    1. Nachdem die App erstellt wurde, klicken Sie auf der Registerkarte Anmelden im rechten Fensterbereich auf SAML-Einrichtungsanweisungen anzeigen.
    2. Kopieren Sie im Abschnitt Optional die Metadaten aus dem Textfeld Schritt 1: Stellen Sie die folgenden IDP-Metadaten für Ihren SP-Anbieter bereit.
      ""
  3. Fügen Sie in der Workspace ONE Cloud-Konsole in Schritt 5 des VMware Identity Services-Assistenten die Metadaten in das Textfeld Identitätsanbieter-Metadaten ein.
    ""
  4. Konfigurieren Sie bei Bedarf die restlichen Optionen im Abschnitt SAML-SAML-Single Sign-On konfigurieren.
    • Bindungsprotokoll: Wählen Sie das SAML-Bindungsprotokoll HTTP POST oder HTTP-Umleitung aus.
    • Namens-ID-Format: Verwenden Sie die Einstellungen Namens-ID-Format und Namens-ID-Wert, um Benutzer zwischen Ihrem Identitätsanbieter und VMware Identity Services zuzuordnen. Geben Sie für das Namens-ID-Format das Namens-ID-Format an, das in der SAML-Antwort verwendet wird.
    • Namens-ID-Wert: Wählen Sie das VMware Identity Services-Benutzerattribut aus, dem der in der SAML-Antwort empfangene Wert der Namens-ID zugeordnet werden soll.
    • Betreff in SAML-Anforderung senden (wenn verfügbar): Wählen Sie diese Option, wenn Sie den Betreff als Anmeldehinweis an den Identitätsanbieter senden möchten, um die Benutzeranmeldung zu verbessern, sofern verfügbar.
    • Namens-ID-Formatzuordnung für Betreff verwenden: Wählen Sie diese Option, wenn Sie das Namens-ID-Format und die Namens-ID-Wertzuordnung auf den Betreff in der SAML-Anforderung anwenden möchten. Diese Option wird zusammen mit der Option Betreff in SAML-Anforderung senden (wenn verfügbar) verwendet.
      Vorsicht: Die Aktivierung dieser Option erhöht möglicherweise das Risiko einer Sicherheitslücke, die als Benutzeraufzählung bezeichnet wird.
    • Einmalige SAML-Abmeldung verwenden: Wählen Sie diese Option, wenn Sie Benutzer nach der Abmeldung von Workspace ONE-Diensten von ihrer Identitätsanbieter-Sitzung abmelden möchten.
    • URL für die einmalige Abmeldung beim Identitätsanbieter: Wenn Ihr Identitätsanbieter keine einmalige SAML-Abmeldung unterstützt, können Sie mit dieser Option die URL angeben, an die Benutzer nach der Abmeldung von den Workspace ONE-Diensten weitergeleitet werden sollen. Wenn Sie diese Option verwenden, aktivieren Sie auch das Kontrollkästchen Einmalige SAML-Abmeldung verwenden.

      Wenn Sie diese Option leer lassen, werden Benutzer mithilfe der einmaligen SAML-Abmeldung zum Identitätsanbieter umgeleitet.

    • Verschlüsselungszertifikat: Laden Sie dieses Zertifikat in die Okta SAML-App hoch, wenn Sie die SAML-Verschlüsselung in Okta aktivieren möchten.
  5. Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Okta abzuschließen.

Ergebnisse

Die Integration zwischen VMware Identity Services und Okta ist abgeschlossen.

Das Verzeichnis wird in VMware Identity Services erstellt und mit Daten gefüllt, wenn Sie Benutzer und Gruppen von der Bereitstellungs-App in Okta per Push übertragen. Bereitgestellte Benutzer und Gruppen werden automatisch in den Workspace ONE-Diensten angezeigt, die Sie für die Verwendung mit VMware Identity Services auswählen, wie z. B. Workspace ONE Access und Workspace ONE UEM.

Sie können das Verzeichnis nicht in den Workspace ONE Access- und Workspace ONE UEM-Konsolen bearbeiten. Die Seiten Verzeichnis, Benutzer, Benutzergruppen, Benutzerattribute und Identitätsanbieter sind schreibgeschützt.

Nächste Schritte

Wählen Sie anschließend die Workspace ONE Dienste aus, für die Sie Benutzer und Gruppen bereitstellen möchten.

Übertragen Sie dann Benutzer und Gruppen aus Okta. Siehe Bereitstellen von Benutzern für Workspace ONE.