Nadat VMware Identity Services voor uw Workspace ONE-tenant is ingeschakeld, stelt u de integratie met Okta in.
- Klik in de wizard Aan de slag met VMware Identity Services op Begin in stap 2 Een SCIM 2.0-gebaseerde identiteitsprovider integreren.
- Klik op Instellen op de kaart Okta.
- Volg de wizard om de integratie met Okta in te stellen.
Stap 1: Een directory maken
Als eerste stap bij het instellen van gebruikersprovisioning en identiteitsfederatie met VMware Identity Services maakt u een directory in de Workspace ONE Cloud-console voor gebruikers en groepen die worden ingericht vanuit Okta.
Procedure
Volgende stappen
Stel de gebruikers- en groepsprovisioning in.
Gebruikers- en groepsprovisioning instellen (Okta)
Nadat u een directory heeft gemaakt in VMware Identity Services, stelt u gebruikers- en groepsprovisioning in. U start het proces in VMware Identity Services door de beheerdersinloggegevens te genereren die zijn vereist voor provisioning en vervolgens maakt u een provisioningapp in Okta om gebruikers en groepen in te richten naar Workspace ONE.
Voorwaarden
U heeft een beheerdersaccount in Okta met de rechten die zijn vereist om provisioning in te stellen.
Procedure
Volgende stappen
Ga terug naar de Workspace ONE Cloud-console om door te gaan met de wizard van VMware Identity Services.
Stap 3: SCIM-gebruikerskenmerken toewijzen
Wijs de gebruikerskenmerken toe om vanuit Okta te synchroniseren naar Workspace ONE-services. Voeg in de Okta-beheerconsole de vereiste SCIM-gebruikerskenmerken toe en wijs ze toe aan uw Okta-kenmerken. Synchroniseer minimaal de kenmerken die vereist zijn voor VMware Identity Services en Workspace ONE-services.
Voor VMware Identity Services en Workspace ONE-services zijn de volgende SCIM-gebruikerskenmerken vereist:
Okta-kenmerk | SCIM-gebruikerskenmerk (vereist) |
---|---|
userName | userName |
user.email | emails[type eq "work"].value |
user.firstName | name.givenName |
user.lastName | name.familyName |
externalId | externalId |
actief | actief |
Zie Toewijzing van gebruikerskenmerken voor VMware Identity Services voor meer informatie over deze kenmerken en de toewijzing ervan aan Workspace ONE-kenmerken.
Naast de vereiste kenmerken kunt u optionele kenmerken en aangepaste kenmerken synchroniseren. Zie Toewijzing van gebruikerskenmerken voor VMware Identity Services voor de lijst met ondersteunde optionele en aangepaste kenmerken.
Procedure
Volgende stappen
Ga terug naar de Workspace ONE Cloud-console om door te gaan met de wizard van VMware Identity Services.
Stap 4: Verificatieprotocol selecteren
Selecteer het protocol dat u wilt gebruiken voor federatieve verificatie. VMware Identity Services ondersteunt de OpenID Connect- en SAML-protocollen.
Procedure
Volgende stappen
Configureer VMware Identity Services en Okta voor federatieve verificatie.
Stap 5: Verificatie configureren (Okta)
Om federatieve verificatie met Okta te configureren, stelt u een OpenID Connect- of SAML-app in Okta in met behulp van de metagegevens van de serviceprovider van VMware Identity Services en configureert u VMware Identity Services met de waarden van de app.
OpenID Connect
- Kopieer in stap 5 OpenID Connect configureren van de wizard van VMware Identity Services, de waarde Omleidings-URI.
U heeft deze waarde nodig voor de volgende stap, wanneer u een OpenID Connect-applicatie in de Okta-beheerconsole maakt.
- Maak een OpenID Connect-app in Okta.
- Selecteer in de Okta-beheerconsole Appintegratie maken. in het linkerdeelvenster en klik vervolgens op
- Selecteer OIDC - OpenID Connect in het venster Een nieuwe appintegratie maken.
- Selecteer voor Applicatietype Webapplicatie en klik vervolgens op Volgende.
- Geef op de pagina Nieuwe webappintegratie de volgende waarden op.
Naam van appintegratie: voer een naam in voor de app.
Type toekenning: selecteer Verificatiecode.
Omleidings-URI's voor aanmelding: kopieer en plak de waarde Omleidings-URI die u heeft gekopieerd uit stap 5 van de wizard van VMware Identity Services.
Toewijzingen - Gecontroleerde toegang: u kunt ervoor kiezen om de app nu aan een groep toe te wijzen, of later toewijzingen uit te voeren.
Bijvoorbeeld:
- Klik op Opslaan.
- Zoek de client-ID en het clientgeheim van de Okta OpenID Connect-app.
- Selecteer het tabblad Algemeen.
- Zoek en kopieer de waarden voor Client-ID en Clientgeheim.
U gebruikt deze waarden in de volgende stap.
- Ga terug naar de wizard van VMware Identity Services in de Workspace ONE Cloud-console en voltooi de configuratie in de sectie OpenID Connect configureren.
Client-ID Kopieer en plak de waarde voor Client-ID vanuit de Okta OpenID Connect-app. Clientgeheim Kopieer en plak de waarde voor het clientgeheim vanuit de Okta OpenID Connect-app. Configuratie-URL Kopieer en plak de bekende configuratie-URL van OpenID Connect vanuit de Okta-app. Bijvoorbeeld: https://yourOktaOrg/.well-known/openid-configuration Kenmerk voor OIDC-gebruikersidentificatie Geef het OpenID Connect-kenmerk op dat moet worden toegewezen aan het Workspace ONE-kenmerk voor gebruikersopzoekingen. Kenmerk voor Workspace ONE Access-gebruikersidentificatie Geef het Workspace ONE-kenmerk op dat aan het OpenID Connect-kenmerk moet worden toegewezen voor gebruikersopzoekingen. - Klik op Voltooien om het instellen van de integratie tussen VMware Identity Services en Okta te voltooien.
SAML
Als u SAML als verificatieprotocol heeft geselecteerd, voert u deze stappen uit.
- Maak een SAML-app in Okta.
- Selecteer in de Okta-beheerconsole Appintegratie maken. en klik vervolgens op
- Selecteer SAML 2.0 en klik op Volgende in het venster Een nieuwe appintegratie maken.
- Voer in het venster SAML-integratie maken op het tabblad Algemene instellingen een naam in voor de SAML-app in het tekstvak Appnaam en klik vervolgens op Volgende.
- Kopieer en plak de waarden van VMware Identity Services op het tabblad SAML configureren van de nieuwe app.
- Kopieer de waarde URL voor Single Sign-On uit stap 5 van de wizard VMware Identity Services en plak deze in het tekstvak URL voor Single Sign-On onder SAML-instellingen.
- Kopieer de waarde voor Entiteits-ID uit stap 5 van de wizard van VMware Identity Services en plak deze in het tekstvak Audience URI (SP Entity ID).
- Selecteer een waarde voor de Naam-ID-notatie.
- Klik op Geavanceerde instellingen weergeven en upload voor de optie Handtekeningscertificaat het Ondertekeningscertificaat uit stap 5 van de wizard van VMware Identity Services.
- Klik op Volgende en voltooi het instellen van de app.
- Haal de federatieve metagegevens op van Okta.
- Nadat de app is gemaakt, klikt u op het tabblad Aanmelden op Instructies voor instellen van SAML weergeven in het rechterdeelvenster.
- Kopieer in de sectie Optioneel de metagegevens van het tekstvak Stap 1: geef de volgende IDP-metagegevens op aan uw SP-provider.
- Plak in stap 5 van de wizard van VMware Identity Services in de Workspace ONE Cloud-console de metagegevens in het tekstvak Metagegevens van identiteitsprovider.
- Configureer zo nodig de overige opties in de sectie SAML Single Sign-On configureren.
- Bindingsprotocol: selecteer het SAML-bindingsprotocol, HTTP POST of HTTP-omleiding.
- Naam-ID-notatie: gebruik de instellingen voor Naam-ID-notatie en Naam-ID-waarde om gebruikers toe te wijzen tussen uw identiteitsprovider en VMware Identity Services. Voor de Naam-ID-notatie geeft u de notatie voor de naam-ID op die wordt gebruikt in het SAML-antwoord.
- Naam-ID-waarde: selecteer het VMware Identity Services-gebruikerskenmerk waaraan u de waarde voor de naam-ID wilt toewijzen die is ontvangen in het SAML-antwoord.
- Onderwerp in SAML-aanvraag verzenden (indien beschikbaar): selecteer deze optie als u het onderwerp als aanmeldingshint naar de identiteitsprovider wilt verzenden om de aanmeldingservaring van de gebruiker te verbeteren, indien beschikbaar.
- Toewijzing van naam-ID-notatie gebruiken voor onderwerp: selecteer deze optie als u de toewijzing van Naam-ID-notatie en de Naam-ID-waarde aan het onderwerp in de SAML-aanvraag wilt toepassen. Deze optie wordt gebruikt met de optie Onderwerp in SAML-aanvraag verzenden (indien beschikbaar).
Voorzichtig: Als u deze optie inschakelt, wordt het risico op een beveiligingskwetsbaarheid die bekend staat als gebruikersinventarisatie, mogelijk groter.
- SAML eenmalig uitloggen gebruiken: selecteer deze optie als u gebruikers wilt afmelden bij hun identiteitsprovidersessie nadat ze zich hebben afgemeld bij Workspace ONE-services.
- URL voor eenmalig uitloggen van identiteitsprovider: als uw identiteitsprovider SAML eenmalig uitloggen niet ondersteunt, kunt u deze optie gebruiken om de URL op te geven waarnaar gebruikers moeten worden doorverwezen nadat ze zich hebben afgemeld bij Workspace ONE-services. Als u deze optie gebruikt, schakelt u ook het selectievakje SAML eenmalig uitloggen in.
Als u deze optie leeg laat, worden gebruikers via SAML eenmalig uitloggen doorgestuurd naar de identiteitsprovider.
- Versleutelingscertificaat: upload dit certificaat naar de Okta SAML-app als u van plan bent SAML-versleuteling in Okta in te schakelen.
- Klik op Voltooien om het instellen van de integratie tussen VMware Identity Services en Okta te voltooien.
Resultaten
De integratie tussen VMware Identity Services en Okta is voltooid.
De directory wordt gemaakt in VMware Identity Services en wordt ingevuld wanneer u gebruikers en groepen vanuit de provisioningapp in Okta pusht. Ingerichte gebruikers en groepen worden automatisch weergegeven in de Workspace ONE-services die u met VMware Identity Services wilt gebruiken, zoals Workspace ONE Access en Workspace ONE UEM.
U kunt de directory niet bewerken in de Workspace ONE Access- en Workspace ONE UEM-consoles. De pagina's voor directory, gebruikers, gebruikersgroepen, gebruikerskenmerken en identiteitsprovider zijn alleen-lezen.
Wat nu te doen
Selecteer vervolgens de Workspace ONE-services waarvoor u gebruikers en groepen wilt inrichten.
Vervolgens pusht u gebruikers en groepen vanuit Okta. Zie Gebruikers inrichten naar Workspace ONE.