Come primo passaggio nella configurazione del provisioning degli utenti SCIM da Okta a Workspace ONE Access, completare le attività dei prerequisiti necessari in Workspace ONE Access. Queste attività includono la creazione di un client OAuth 2.0, la generazione di un token bearer OAuth e la creazione di una directory di tipo Altro.

Poiché alcune di queste attività richiedono l'uso dell'app Postman, scaricare e installare l'app da https://www.getpostman.com prima di iniziare.

Creazione di un client OAuth 2.0

Nella console di Workspace ONE Access, creare un client OAuth 2.0 per l'integrazione di SCIM con Okta.

Quando si crea il client, viene generato automaticamente un segreto condiviso. Dopo aver creato il client, copiare il segreto condiviso. Il segreto sarà necessario più avanti nel processo di configurazione.

Nota: Nella versione più recente della console di Workspace ONE Access, quando l'interruttore Nuova navigazione è attivato, non è possibile immettere il proprio segreto condiviso. È possibile generare solo un segreto condiviso.

Procedura

  1. Accedere alla console di Workspace ONE Access.
  2. Selezionare Impostazioni > Gestione OAuth 2.0.
  3. Nella scheda Client, fare clic su Aggiungi client.
  4. Per Tipo di accesso, selezionare Token client del servizio.
  5. In ID client inserire un ID, ad esempio OktaSCIM.
    Assicurarsi di seguire le regole di denominazione visualizzate nella pagina.
  6. Aggiornare l'impostazione TTL (Time-To-Live) token di accesso specificando un tempo più lungo rispetto a quello predefinito.
    Importante: La scelta di un tempo più lungo nell'impostazione TTL (Time-To-Live) token di accesso è importante perché sarà necessario aggiornare la configurazione di Okta con un nuovo token bearer in tale intervallo di tempo. Se ad esempio si sceglie un anno, è necessario aggiornare la configurazione di Okta ogni anno con un nuovo token bearer.

    Crea client
  7. Fare clic su Salva.
    Viene creato il client e viene generato automaticamente un segreto condiviso.
  8. Copiare e salvare il segreto condiviso prima di chiudere la pagina.
    Importante: Dopo aver chiuso la pagina, il segreto condiviso non sarà più disponibile. Se non si copia il segreto condiviso prima di chiudere la pagina, sarà necessario rigenerare il segreto.

    L'immagine illustra la pagina del client OktaSCIM con i valori di configurazione. L'ID client e il segreto condiviso possono essere copiati.

Generazione di un token bearer OAuth

Dopo aver creato il client OAuth 2.0 in Workspace ONE Access, generare un token bearer OAuth.

Prerequisiti

Scaricare e installare l'app Postman. È possibile scaricare Postman dall'indirizzo https://getpostman.com.

Procedura

  1. Aprire una nuova scheda nell'app Postman.
  2. Per il metodo HTTP, selezionare POST.
  3. Per l'URL, immettere:
    https://tenanturl/SAAS/jersey/manager/api/connectormanagement/directoryconfigs
    Sostituire tenanturl con l'URL di Workspace ONE Access, ad esempio:
    https://example.vmwareidentity.com/SAAS/jersey/manager/api/connectormanagement/directoryconfigs
  4. Fare clic sulla scheda Autorizzazione e selezionare OAuth 2.0 come tipo.

    L'immagine illustra il menu a discesa Tipo con OAuth 2.0 selezionato.
  5. Nella sezione Configura nuovo token, immettere le informazioni richieste.
    1. In Nome token, immettere un nome, ad esempio Workspace ONE.
    2. Per Tipo di concessione, selezionare Credenziali client.
    3. Per URL token di access, inserire https://tenantURL/SAAS/auth/oauthtoken, dove tenantURL è l'URL del tenant di Workspace ONE Access.
      Ad esempio:
      https://example.vmwareidentity.com/SAAS/auth/oauthtoken
      Nota: In questo esempio viene utilizzato il nome di dominio vmwareidentity.com, ma il nome del dominio di Workspace ONE Access potrebbe essere diverso. Per l'elenco completo dei domini di Workspace ONE Access, vedere l' articolo 68035 della Knowledge Base di VMware.
    4. In ID client immettere l'ID del client impostato in Creazione di un client OAuth 2.0.
    5. In Segreto client, immettere il segreto generato in Creazione di un client OAuth 2.0.
      Nota: Se il segreto non è stato copiato durante la creazione del client, è possibile rigenerarlo. Per rigenerare il segreto, passare alla pagina Impostazioni > Gestione OAuth 2.0 nella console di Workspace ONE Access, selezionare il client e fare clic su Rigenera segreto nella pagina del client.
    6. In Ambito immettere admin.
    Ad esempio:
    Illustra la sezione Configura nuovo token con valori di esempio
  6. Fare clic su Ottieni nuovo token di accesso.
    Viene generato e visualizzato un token.
  7. Per verificare che il token bearer sia stato aggiunto, fare clic sulla scheda Intestazioni e su Intestazioni nascoste.
    Intestazioni nascoste
    Viene visualizzato il token bearer.

    Token bearer

  8. Se il token bearer non è stato aggiunto, tornare alla scheda Autorizzazione, selezionare il token nel menu a discesa Token disponibili e controllare nuovamente.

Creazione di una directory di tipo Altro in Workspace ONE Access

Utilizzare l'app Postman per creare una directory di tipo Altro in Workspace ONE Access per gli utenti di Okta.

Procedura

  1. In Intestazioni, impostare Content-Type su:
    application/vnd.vmware.horizon.manager.connector.management.directory.other+json
    Suggerimento: Iniziare a digitare Content-Type nella colonna Chiave per selezionare la voce Content-Type.

    Tipo di contenuto
  2. Selezionare la scheda Corpo.
  3. Utilizzare quanto segue come esempio e fare clic su Invia.
    {    
    "type":"OTHER_DIRECTORY",    
    "domains":["OKTA.COM"],    
    "name":"Okta Universal Directory"    
    }
    Nota: Assicurarsi che il dominio sia univoco all'interno del tenant.
    Il risultato potrebbe essere simile al seguente:

    Risultato della creazione della directory