Après avoir activé VMware Identity Services pour votre locataire Workspace ONE, configurez l'intégration à Okta.
- Dans l'assistant Mise en route de VMware Identity Services, cliquez sur Démarrer à l'étape 2, Intégrer un fournisseur d'identité basé sur SCIM 2.0.
- Cliquez sur Configurer sur la carte Okta.
- Suivez l'assistant pour configurer l'intégration à Okta.
Étape 1 : Créer un annuaire
Comme première étape de configuration du provisionnement des utilisateurs et de la fédération des identités avec VMware Identity Services, créez un annuaire dans la console Workspace ONE Cloud pour les utilisateurs et les groupes provisionnés à partir d'Okta.
Procédure
Que faire ensuite
Configurez le provisionnement des utilisateurs et des groupes.
Configurer le provisionnement d'utilisateurs et de groupes (Okta)
Après avoir créé un annuaire dans VMware Identity Services, configurez le provisionnement des utilisateurs et des groupes. Démarrez le processus dans VMware Identity Services en générant les informations d'identification de l'administrateur requises pour le provisionnement, puis créez une application de provisionnement dans Okta pour provisionner des utilisateurs et des groupes pour Workspace ONE.
Conditions préalables
Vous disposez d'un compte d'administrateur dans Okta avec les privilèges requis pour configurer le provisionnement.
Procédure
Que faire ensuite
Revenez à la console Workspace ONE Cloud pour continuer avec l'assistant VMware Identity Services.
Étape 3 : Mapper les attributs utilisateur SCIM
Mappez les attributs utilisateur à synchroniser entre Okta et les services Workspace ONE. Dans la console d'administration d'Okta, ajoutez les attributs utilisateur SCIM requis et mappez-les à vos attributs Okta. Synchronisez au moins les attributs dont VMware Identity Services et les services Workspace ONE ont besoin.
VMware Identity Services et les services Workspace ONE nécessitent les attributs utilisateur SCIM suivants :
Attribut Okta | Attribut utilisateur SCIM (requis) |
---|---|
userName | userName |
user.email | emails[type eq "work"].value |
user.firstName | name.givenName |
user.lastName | name.familyName |
externalId | externalId |
active | active |
Pour plus d'informations sur ces attributs et leur mappage aux attributs Workspace ONE, reportez-vous à la section Mappage d'attributs utilisateur pour VMware Identity Services.
Outre les attributs requis, vous pouvez synchroniser des attributs facultatifs et personnalisés. Pour obtenir la liste des attributs facultatifs et personnalisés pris en charge, reportez-vous à la section Mappage d'attributs utilisateur pour VMware Identity Services.
Procédure
Que faire ensuite
Revenez à la console Workspace ONE Cloud pour continuer avec l'assistant VMware Identity Services.
Étape 4 : Sélectionner le protocole d'authentification
Sélectionnez le protocole à utiliser pour l'authentification fédérée. VMware Identity Services prend en charge les protocoles OpenID Connect et SAML.
Procédure
Que faire ensuite
Configurez VMware Identity Services et Okta pour l'authentification fédérée.
Étape 5 : Configurer l'authentification (Okta)
Pour configurer l'authentification fédérée avec Okta, configurez une application OpenID Connect ou SAML dans Okta à l'aide des métadonnées du fournisseur de services de VMware Identity Services, puis configurez VMware Identity Services avec les valeurs de l'application.
OpenID Connect
- À l'étape 5, Configurer OpenID Connect de l'assistant de VMware Identity Services, copiez la valeur URI de redirection.
Cette valeur est requise pour l'étape suivante, lorsque vous créez une application OpenID Connect dans la console d'administration d'Okta.
- Créez une application OpenID Connect dans Okta.
- Dans la console d'administration d'Okta, sélectionnez Créer une intégration d'application. dans le volet de gauche, puis cliquez sur
- Dans la fenêtre Créer une intégration d'application, sélectionnez OIDC - OpenID Connect.
- Pour Type d'application, sélectionnez Application Web, puis cliquez sur Suivant.
- Sur la page Nouvelle intégration d'application Web, spécifiez les valeurs suivantes.
Nom d'intégration d'application : attribuez un nom à l'application.
Type d'autorisation : sélectionnez Code d'autorisation.
URI de redirection de connexion : copiez et collez la valeur URI de redirectionque vous avez copiée à l'étape 5 de l'assistant VMware Identity Services.
Attributions - Accès contrôlé : vous pouvez attribuer maintenant l'application à un groupe ou définir des attributions ultérieurement.
Par exemple :
- Cliquez sur Enregistrer.
- Recherchez l'ID client et la clé secrète du client de l'application Okta OpenID Connect.
- Sélectionnez l'onglet Général.
- Recherchez les valeurs ID client et Clé secrète du client.
Vous utiliserez ces valeurs à l'étape suivante.
- Revenez à l'assistant de VMware Identity Services dans la console Workspace ONE Cloud, puis terminez la configuration dans la section Configurer OpenID Connect.
ID client Copiez et collez la valeur de l'ID client à partir de l'application Okta OpenID Connect. Clé secrète du client Copiez et collez la valeur de la clé secrète du client à partir de l'application Okta OpenID Connect. URL de configuration Copiez et collez l'URL de configuration connue OpenID Connect de l'application Okta. Par exemple : https://yourOktaOrg/.well-known/openid-configuration Attribut d'identifiant d'utilisateur OIDC Spécifiez l'attribut OpenID Connect à mapper à l'attribut Workspace ONE pour les recherches d'utilisateurs. Attribut d'identifiant d'utilisateur Workspace ONE Spécifiez l'attribut Workspace ONE à mapper à l'attribut OpenID Connect pour les recherches utilisateurs. - Cliquez sur Terminer pour terminer la configuration de l'intégration entre VMware Identity Services et Okta.
SAML
Si vous avez sélectionné SAML comme protocole d'authentification, procédez comme suit.
- Créez une application SAML dans Okta.
- Dans la console d'administration d'Okta, sélectionnez Créer une intégration d'application. , puis cliquez sur
- Dans la fenêtre Créer une intégration d'application, sélectionnez SAML 2.0, puis cliquez sur Suivant.
- Dans la fenêtre Créer l'intégration SAML, sous l'onglet Paramètres généraux, entrez un nom pour l'application SAML dans la zone de texte Nom de l'application, puis cliquez sur Suivant.
- Sous l'onglet Configurer SAML de la nouvelle application, copiez et collez les valeurs de VMware Identity Services.
- Copiez la valeur URL Single Sign-On de l'étape 5 de l'assistant VMware Identity Services et collez-la dans la zone de texte URL Single Sign-On sous Paramètres SAML.
- Copiez la valeur ID d'entité de l'étape 5 de l'assistant VMware Identity Services et collez-la dans la zone de texte URI de l'audience (ID d'entité du SP).
- Sélectionnez une valeur pour Format de l'ID du nom.
- Cliquez sur Afficher les paramètres avancés et, pour l'option Certificat de signature, chargez le Certificat de signature de l'étape 5 de l'assistant VMware Identity Services.
- Cliquez sur Suivant et terminez de configurer l'application.
- Obtenez les métadonnées de fédération dans Okta.
- Une fois l'application créée, sous l'onglet Authentification, cliquez sur Afficher les instructions de configuration SAML dans le volet de droite.
- Sous la section Facultatif, copiez les métadonnées de la zone de texte Étape 1 : Fournir les métadonnées IDP suivantes à votre fournisseur SP.
- Dans la console Workspace ONE Cloud, à l'étape 5 de l'assistant VMware Identity Services, collez les métadonnées dans la zone de texte Métadonnées du fournisseur d'identité.
- Configurez les autres options de la section Configurer Single Sign-On SAML selon les besoins.
- Protocole de liaison : sélectionnez le protocole de liaison SAML, HTTP POST ou Redirection HTTP.
- Format de l'ID du nom : utilisez les paramètres Format de l'ID du nom et Valeur de l'ID du nom pour mapper les utilisateurs entre votre fournisseur d'identité et VMware Identity Services. Pour Format de l'ID du nom, spécifiez le format de l'ID du nom utilisé dans la réponse SAML.
- Valeur de l'ID du nom : sélectionnez l'attribut utilisateur VMware Identity Services auquel mapper la valeur de l'ID du nom reçue dans la réponse SAML.
- Envoyer le sujet dans la demande SAML (si disponible) : sélectionnez cette option pour envoyer le sujet au fournisseur d'identité comme indication de connexion afin d'améliorer l'expérience de connexion de l'utilisateur, si le sujet est disponible.
- Utiliser le mappage du format de l'ID du nom pour le sujet : sélectionnez cette option pour appliquer le mappage du Format de l'ID du nom et de la Valeur de l'ID du nom au sujet dans la demande SAML. Cette option est utilisée avec l'option Envoyer le sujet dans la demande SAML (si disponible).
Attention : L'activation de cette option risque d'augmenter le risque d'une vulnérabilité de sécurité appelée énumération des utilisateurs.
- Utiliser la déconnexion unique SAML : sélectionnez cette option si vous souhaitez déconnecter les utilisateurs de leur session auprès du fournisseur d'identité à la suite de leur déconnexion des services Workspace ONE.
- URL de déconnexion unique du fournisseur d'identité : si votre fournisseur d'identité ne prend pas en charge la déconnexion unique SAML, vous pouvez utiliser cette option pour spécifier l'URL vers laquelle rediriger les utilisateurs après leur déconnexion des services Workspace ONE. Si vous utilisez cette option, cochez également la case Utiliser la déconnexion unique SAML.
Si vous laissez cette option vide, les utilisateurs sont redirigés vers le fournisseur d'identité à l'aide de la déconnexion unique SAML.
- Certificat de chiffrement : chargez ce certificat dans l'application SAML Okta si vous prévoyez d'activer le chiffrement SAML dans Okta.
- Cliquez sur Terminer pour terminer la configuration de l'intégration entre VMware Identity Services et Okta.
Résultats
L'intégration entre VMware Identity Services et Okta est terminée.
L'annuaire est créé dans VMware Identity Services et est renseigné lorsque vous transférez des utilisateurs et des groupes à partir de l'application de provisionnement dans Okta. Les utilisateurs et les groupes provisionnés s'affichent automatiquement dans les services Workspace ONE que vous choisissez d'utiliser avec VMware Identity Services, tels que Workspace ONE Access et Workspace ONE UEM.
Vous ne pouvez pas modifier l'annuaire dans les consoles Workspace ONE Access et Workspace ONE UEM. Les pages Annuaire, Utilisateurs, Groupes d'utilisateurs, Attributs utilisateur et Fournisseur d'identité sont en lecture seule.
Étape suivante
Sélectionnez ensuite les services Workspace ONE dans lesquels vous souhaitez provisionner des utilisateurs et des groupes.
Ensuite, transférez les utilisateurs et les groupes à partir d'Okta. Reportez-vous à Provisionnement d'utilisateurs dans Workspace ONE.