Nachdem Sie VMware Identity Services für Ihren Workspace ONE-Mandanten aktiviert haben, richten Sie die Integration in Okta ein.
- Klicken Sie im VMware Identity Services-Assistenten „Erste Schritte“ in Schritt 2 Integrieren Sie einen SCIM 2.0-basierten Identitätsanbieter auf Start.
- Klicken Sie auf der Karte Okta auf Einrichten.
- Folgen Sie den Anweisungen des Assistenten, um die Integration in Okta einzurichten.
Schritt 1: Verzeichnis erstellen
Als ersten Schritt beim Einrichten der Benutzerbereitstellung und des Identitätsverbunds mit VMware Identity Services erstellen Sie in der Workspace ONE Cloud-Konsole ein Verzeichnis für Benutzer und Gruppen, die von Okta bereitgestellt wurden.
Prozedur
Nächste Maßnahme
Richten Sie die Bereitstellung von Benutzern und Gruppen ein.
Einrichten der Bereitstellung von Benutzern und Gruppen (Okta)
Nachdem Sie ein Verzeichnis in VMware Identity Services erstellt haben, richten Sie die Bereitstellung von Benutzern und Gruppen ein. Sie starten den Vorgang in VMware Identity Services, indem Sie die für die Bereitstellung erforderlichen Admin-Anmeldedaten generieren und dann eine Bereitstellungs-App in Okta erstellen, um Benutzer und Gruppen für Workspace ONE bereitzustellen.
Voraussetzungen
Sie verfügen über ein Administratorkonto in Okta mit den für die Einrichtung der Bereitstellung erforderlichen Berechtigungen.
Prozedur
Nächste Maßnahme
Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.
Schritt 3: SCIM-Benutzerattribute zuordnen
Ordnen Sie die Benutzerattribute zu, die von Okta mit Workspace ONE-Diensten synchronisiert werden sollen. Fügen Sie in der Okta-Verwaltungskonsole die erforderlichen SCIM-Benutzerattribute hinzu und ordnen Sie sie Ihren Okta-Attributen zu. Synchronisieren Sie mindestens die Attribute, die für VMware Identity Services und Workspace ONE-Dienste erforderlich sind.
VMware Identity Services und Workspace ONE-Dienste erfordern die folgenden SCIM-Benutzerattribute:
Okta-Attribute | SCIM-Benutzerattribute (erforderlich) |
---|---|
userName | userName |
user.email | emails[type eq "work"].value |
user.firstName | name.givenName |
user.lastName | name.familyName |
externalId | externalId |
active | active |
Weitere Informationen zu diesen Attributen und deren Zuordnung zu Workspace ONE-Attributen finden Sie unter Benutzerattributzuordnung für VMware Identity Services.
Zusätzlich zu den erforderlichen Attributen können Sie optionale und benutzerdefinierte Attribute synchronisieren. Eine Liste der unterstützten optionalen und benutzerdefinierten Attribute finden Sie unter Benutzerattributzuordnung für VMware Identity Services.
Prozedur
Nächste Maßnahme
Kehren Sie zur Workspace ONE Cloud-Konsole zurück, um mit dem VMware Identity Services-Assistenten fortzufahren.
Schritt 4: Authentifizierungsprotokoll auswählen
Wählen Sie das Protokoll aus, das für die Verbundauthentifizierung verwendet werden soll. VMware Identity Services unterstützt die OpenID Connect- und SAML-Protokolle.
Prozedur
Nächste Maßnahme
Konfigurieren Sie VMware Identity Services und Okta für die Verbundauthentifizierung.
Schritt 5: Authentifizierung konfigurieren (Okta)
Um die Verbundauthentifizierung mit Okta zu konfigurieren, richten Sie eine OpenID Connect- oder SAML-App in Okta mithilfe der Dienstanbieter-Metadaten von VMware Identity Services ein und konfigurieren VMware Identity Services mit den Werten aus der App.
OpenID Connect
- Kopieren Sie in Schritt 5 OpenID Connect konfigurieren des VMware Identity Services-Assistenten den Wert Umleitungs-URI.
Sie benötigen diesen Wert für den nächsten Schritt, wenn Sie eine OpenID Connect-Anwendung in der Okta-Verwaltungskonsole erstellen.
- Erstellen Sie eine OpenID Connect-App in Okta.
- Wählen Sie in der Okta-Verwaltungskonsole im linken Bereich App-Integration erstellen. und klicken Sie dann auf
- Wählen Sie im Fenster Neue App-Integration erstellen die Option OIDC – OpenID Connect aus.
- Wählen Sie für Anwendungstyp Webanwendung aus und klicken Sie dann auf Weiter.
- Geben Sie auf der Seite Neue Web-App-Integration die folgenden Werte an.
Name der App-Integration: Geben Sie einen Namen für die App ein.
Gewährungstyp: Wählen Sie Autorisierungscode.
Umleitungs-URIs für die Anmeldung: Kopieren Sie den Wert der Umleitungs-URI, den Sie in Schritt 5 des VMware Identity Services-Assistenten kopiert haben, und fügen Sie ihn ein.
Zuweisungen – Kontrollierter Zugriff: Sie können die App jetzt einer Gruppe zuweisen oder die Zuweisung später vornehmen.
Beispiel:
- Klicken Sie auf Speichern.
- Suchen Sie die Client-ID und den geheimen Clientschlüssel der Okta OpenID Connect-App.
- Wählen Sie die Registerkarte Allgemein.
- Suchen Sie die Werte Client-ID und Geheimer Client-Schlüssel.
Sie verwenden diese Werte im nächsten Schritt.
- Kehren Sie zum VMware Identity Services-Assistenten in der Workspace ONE Cloud-Konsole zurück und schließen Sie die Konfiguration im Abschnitt OpenID Connect konfigurieren ab.
Client-ID Kopieren Sie den Wert der Client-ID aus der Okta OpenID Connect-App und fügen Sie ihn ein. Geheimer Client-Schlüssel Kopieren Sie den Wert des geheimen Client-Schlüssels aus der Okta OpenID Connect-App und fügen Sie ihn ein. Konfigurations-URL Kopieren Sie die bekannte OpenID Connect-Konfigurations-URL der Okta-App und fügen Sie sie ein. Beispiel: https://yourOktaOrg/.well-known/openid-configuration OIDC-Benutzerbezeichnerattribut Geben Sie das OpenID Connect-Attribut an, das dem Workspace ONE-Attribut für die Benutzersuche zugeordnet werden soll. Workspace ONE-Benutzerbezeichnerattribut Geben Sie das Workspace ONE-Attribut an, das dem OpenID Connect-Attribut für die Benutzersuche zugeordnet werden soll. - Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Okta abzuschließen.
SAML
Wenn Sie SAML als Authentifizierungsprotokoll ausgewählt haben, führen Sie die folgenden Schritte aus.
- Erstellen Sie eine SAML-App in Okta.
- Wählen Sie in der Okta-Verwaltungskonsole App-Integration erstellen. aus und klicken Sie dann auf
- Wählen Sie im Fenster Neue App-Integration erstellen die Option SAML 2.0 aus und klicken Sie auf Weiter.
- Geben Sie im Fenster SAML-Integration erstellen auf der Registerkarte Allgemeine Einstellungen einen Namen für die SAML-App in das Textfeld App-Name ein und klicken Sie dann auf Weiter.
- Kopieren Sie auf der Registerkarte SAML konfigurieren der neuen App die Werte aus VMware Identity Services.
- Kopieren Sie den Wert Single Sign-On-URL aus Schritt 5 des VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld Single Sign-On-URL unter SAML-Einstellungen ein.
- Kopieren Sie den Wert Entitäts-ID aus Schritt 5 des VMware Identity Services-Assistenten und fügen Sie ihn in das Textfeld Zielgruppen-URI (SP-Element-ID) ein.
- Wählen Sie einen Wert für das Namens-ID-Format.
- Klicken Sie auf Erweiterte Einstellungen anzeigen und laden Sie für die Option Signaturzertifikat das Signierungszertifikat aus Schritt 5 des VMware Identity Services-Assistenten hoch.
- Klicken Sie auf Weiter und schließen Sie die Einrichtung der App ab.
- Rufen Sie die Verbundmetadaten von Okta ab.
- Nachdem die App erstellt wurde, klicken Sie auf der Registerkarte Anmelden im rechten Fensterbereich auf SAML-Einrichtungsanweisungen anzeigen.
- Kopieren Sie im Abschnitt Optional die Metadaten aus dem Textfeld Schritt 1: Stellen Sie die folgenden IDP-Metadaten für Ihren SP-Anbieter bereit.
- Fügen Sie in der Workspace ONE Cloud-Konsole in Schritt 5 des VMware Identity Services-Assistenten die Metadaten in das Textfeld Identitätsanbieter-Metadaten ein.
- Konfigurieren Sie bei Bedarf die restlichen Optionen im Abschnitt SAML-SAML-Single Sign-On konfigurieren.
- Bindungsprotokoll: Wählen Sie das SAML-Bindungsprotokoll HTTP POST oder HTTP-Umleitung aus.
- Namens-ID-Format: Verwenden Sie die Einstellungen Namens-ID-Format und Namens-ID-Wert, um Benutzer zwischen Ihrem Identitätsanbieter und VMware Identity Services zuzuordnen. Geben Sie für das Namens-ID-Format das Namens-ID-Format an, das in der SAML-Antwort verwendet wird.
- Namens-ID-Wert: Wählen Sie das VMware Identity Services-Benutzerattribut aus, dem der in der SAML-Antwort empfangene Wert der Namens-ID zugeordnet werden soll.
- Betreff in SAML-Anforderung senden (wenn verfügbar): Wählen Sie diese Option, wenn Sie den Betreff als Anmeldehinweis an den Identitätsanbieter senden möchten, um die Benutzeranmeldung zu verbessern, sofern verfügbar.
- Namens-ID-Formatzuordnung für Betreff verwenden: Wählen Sie diese Option, wenn Sie das Namens-ID-Format und die Namens-ID-Wertzuordnung auf den Betreff in der SAML-Anforderung anwenden möchten. Diese Option wird zusammen mit der Option Betreff in SAML-Anforderung senden (wenn verfügbar) verwendet.
Vorsicht: Die Aktivierung dieser Option erhöht möglicherweise das Risiko einer Sicherheitslücke, die als Benutzeraufzählung bezeichnet wird.
- Einmalige SAML-Abmeldung verwenden: Wählen Sie diese Option, wenn Sie Benutzer nach der Abmeldung von Workspace ONE-Diensten von ihrer Identitätsanbieter-Sitzung abmelden möchten.
- URL für die einmalige Abmeldung beim Identitätsanbieter: Wenn Ihr Identitätsanbieter keine einmalige SAML-Abmeldung unterstützt, können Sie mit dieser Option die URL angeben, an die Benutzer nach der Abmeldung von den Workspace ONE-Diensten weitergeleitet werden sollen. Wenn Sie diese Option verwenden, aktivieren Sie auch das Kontrollkästchen Einmalige SAML-Abmeldung verwenden.
Wenn Sie diese Option leer lassen, werden Benutzer mithilfe der einmaligen SAML-Abmeldung zum Identitätsanbieter umgeleitet.
- Verschlüsselungszertifikat: Laden Sie dieses Zertifikat in die Okta SAML-App hoch, wenn Sie die SAML-Verschlüsselung in Okta aktivieren möchten.
- Klicken Sie auf Fertig stellen, um die Einrichtung der Integration zwischen VMware Identity Services und Okta abzuschließen.
Ergebnisse
Die Integration zwischen VMware Identity Services und Okta ist abgeschlossen.
Das Verzeichnis wird in VMware Identity Services erstellt und mit Daten gefüllt, wenn Sie Benutzer und Gruppen von der Bereitstellungs-App in Okta per Push übertragen. Bereitgestellte Benutzer und Gruppen werden automatisch in den Workspace ONE-Diensten angezeigt, die Sie für die Verwendung mit VMware Identity Services auswählen, wie z. B. Workspace ONE Access und Workspace ONE UEM.
Sie können das Verzeichnis nicht in den Workspace ONE Access- und Workspace ONE UEM-Konsolen bearbeiten. Die Seiten Verzeichnis, Benutzer, Benutzergruppen, Benutzerattribute und Identitätsanbieter sind schreibgeschützt.
Nächste Schritte
Wählen Sie anschließend die Workspace ONE Dienste aus, für die Sie Benutzer und Gruppen bereitstellen möchten.
Übertragen Sie dann Benutzer und Gruppen aus Okta. Siehe Bereitstellen von Benutzern für Workspace ONE.