Para admitir Single Sign On (SSO) basado en OpenID Connect (OIDC) desde Okta, primero debe configurar una aplicación en Okta. Para configurar una aplicación basada en OIDC en Okta para SSO, realice los pasos de este procedimiento.

Requisitos previos

Asegúrese de tener una cuenta de Okta para iniciar sesión.

Procedimiento

  1. Inicie sesión en la cuenta de Okta como usuario administrador.
    Se mostrará la pantalla de inicio de Okta.
    Nota: Si se encuentra en la vista de la consola para desarrolladores, debe cambiar a la vista de la interfaz de usuario clásica. Para ello, seleccione Interfaz de usuario clásica (Classic UI) en la lista desplegable Consola para desarrolladores (Developer Console).
  2. Para crear una nueva aplicación:
    1. En la barra de navegación superior, haga clic en Aplicaciones (Applications) > Agregar aplicación (Add Application).
      Se mostrará la pantalla Agregar aplicación (Add Application).
    2. Haga clic en Crear nueva aplicación (Create New App).
      Se abrirá el cuadro de diálogo Crear una nueva integración de aplicaciones (Create a New Application Integration).
    3. En el menú desplegable Plataforma (Platform), seleccione Web.
    4. Seleccione OpenID Connect como el método de inicio de sesión y haga clic en Crear (Create).
      Se mostrará la pantalla Crear integración con OpenID Connect (Create OpenID Connect Integration).
    5. En el área Configuración general (General Settings), en el cuadro de texto Nombre de aplicación (Application name), introduzca el nombre de la aplicación.
    6. En el área CONFIGURAR OPENID CONNECT (CONFIGURE OPENID CONNECT), en el cuadro de texto URI de redireccionamiento de inicio de sesión (Login redirect URIs), introduzca la URL de redireccionamiento que utiliza la aplicación SASE Orchestrator como endpoint de devolución de llamada.
      En la aplicación SASE Orchestrator, en la parte inferior de la pantalla Configurar autenticación (Configure Authentication), encontrará el vínculo de la URL de redireccionamiento. Lo ideal es que la URL de redireccionamiento de SASE Orchestrator tenga el siguiente formato: https://<URL de Orchestrator>/login/ssologin/openidCallback.
    7. Haga clic en Guardar (Save). Se mostrará la página de la aplicación creada recientemente.
    8. En la pestaña General, haga clic en Editar (Edit), seleccione Actualizar token (Refresh Token) para Tipos de concesión permitidos (Allowed grant types) y haga clic en Guardar (Save).
      Anote las credenciales del cliente (Identificador de cliente (Client ID) y Secreto de cliente (Client Secret)) que se utilizarán durante la configuración de SSO en SASE Orchestrator.
    9. Haga clic en la pestaña Inicio de sesión (Sign on) y, en el área Token de identificador de OpenID Connect (OpenID Connect ID Token), haga clic en Editar (Edit).
    10. En el menú desplegable Tipo de notificación de grupos (Groups claim type), seleccione Expresión (Expression). De forma predeterminada, el tipo de notificación grupos se establece en Filtro (Filter).
    11. En el cuadro de texto Expresión de notificación de grupos (Groups claim expression), introduzca el nombre de la notificación que se utilizará en el token y una instrucción de expresión de entrada de Okta que evalúe el token.
    12. Haga clic en Guardar (Save).
      Se configurará la aplicación en IDP. Ahora puede asignar usuarios y grupos de usuarios a la aplicación SASE Orchestrator.
  3. Para asignar grupos y usuarios a la aplicación SASE Orchestrator:
    1. Vaya a Aplicación (Application) > Aplicaciones (Applications) y haga clic en el vínculo de la aplicación SASE Orchestrator.
    2. En la pestaña Asignaciones (Assignments), en el menú desplegable Asignar (Assign), seleccione Asignar a grupos (Assign to Groups) o Asignar a personas (Assign to People).
      Se mostrará el cuadro de diálogo Asignar <nombre de la aplicación> a grupos (Assign <Application Name> to Groups) o Asignar <nombre de la aplicación> a personas (Assign <Application Name> to People).
    3. Haga clic en Asignar (Assign) junto a los usuarios o grupos de usuarios disponibles que desee asignar a la aplicación SASE Orchestrator y haga clic en Listo (Done).
      Se mostrarán los usuarios o los grupos de usuarios asignados a la aplicación SASE Orchestrator.

Resultados

Completó la configuración de una aplicación basada en OIDC en Okta para SSO.

Qué hacer a continuación

Configure Single Sign On en SASE Orchestrator.