Konfigurowanie OpenID SSO dla Okta
 
 

Konfigurowanie OpenID SSO dla Okta

Te kroki pokazują, jak skonfigurować funkcjonalność pojedynczego logowania (SSO) za pomocą OpenID między ManageEngine ADSelfService Plus a Okta.

  • Nie kończ sesji przed zakończeniem konfiguracji zarówno w dostawcy tożsamości, jak i dostawcy usług.
  • Proszę włączyć HTTPS w produkcie, aby zapewnić prawidłowe działanie jednolitego logowania.
  1. Zaloguj się do ADSelfService Plus jako administrator.
  2. Przejdź do Konfiguracja > Synchronizacja haseł / Jednolity dostęp i kliknij Dodaj aplikację. Wybierz Okta z listy.
  3. Uwaga: Możesz również użyć paska wyszukiwania w lewym górnym rogu, aby wyszukać aplikację.
  4. Kliknij Szczegóły IdP i wybierz zakładkę SSO (OAuth/OpenID Connect).
  5. Skopiuj ID klienta, sekret klienta, wydawcę, URL punktu końcowego autoryzacji, URL punktu końcowego tokenów, URL punktu końcowego użytkownika oraz URL punktu końcowego kluczy.
Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji

Kroki konfiguracji Okta (dostawcy usług)

  1. Zaloguj się do Okta jako administrator.
  2. Przejdź do Bezpieczeństwo → Dostawcy tożsamości → Dodaj dostawcę tożsamości → Dodaj IdP OpenID Connect.
  3. Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji
  4. Wprowadź Nazwę według własnych preferencji.
  5. Wypełnij wymagane pola danymi skopiowanymi w kroku 4 z wymagań wstępnych:
    • ID klienta: ID klienta
    • Sekret klienta: Sekret klienta
    • Wspomnij "email, openid, profil" w polu Zakresy.
    • Wydawca: Wydawca
    • Punkt końcowy autoryzacji: URL punktu końcowego autoryzacji
    • Punkt końcowy tokenów: URL punktu końcowego tokenów
    • Punkt końcowy JWKS: URL punktu końcowego kluczy
    • Punkt końcowy informacji o użytkowniku: URL punktu końcowego użytkownika
    Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji
  6. Kliknij Dodaj dostawcę tożsamości na dole, aby zapisać ustawienia.
  7. Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji
  8. Po zapisaniu skopiuj URI przekierowania, ponieważ będzie to wymagane w późniejszych krokach.
  9. Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji
  10. Aby dodać instancję ADSelfService Plus do ekranu logowania Okta, przejdź do zakładki Reguły routingu i kliknij Dodaj regułę routingu.
  11. Skonfiguruj SSO OAuth lub OpenID Connect dla niestandardowej aplikacji
  12. W oknie popup, które się pojawi, ustaw pole 'Dopasowania użytkowników' na Regex przy logowaniu. Ustaw wartość na '.*'.
  13. Wybierz instancję ADSelfService Plus dla warunku Użyj tego dostawcy tożsamości.
  14. Skonfiguruj Oauth lub OpenID Connect SSO dla aplikacji niestandardowej
  15. Kliknij Utwórz regułę, aby zakończyć ustawienia.
  16. W oknie, które się pojawi, kliknij Aktywuj.
  17. Skonfiguruj Oauth lub OpenID Connect SSO dla aplikacji niestandardowej

Procedura konfigurowania ADSelfService Plus (dostawca tożsamości)

  1. Wróć do strony konfiguracyjnej Okta w ADSelfService Plus.
  2. Wprowadź Nazwę aplikacji i Opis zgodnie z własnymi preferencjami.
  3. Wprowadź Nazwę domeny swojego konta Okta. Na przykład, jeśli Twoja nazwa użytkownika Okta to johnwatts@thinktodaytech.com, to thinktodaytech.com jest nazwą Twojej domeny.
  4. Wybierz polityki z rozwijanego menu Przypisz polityki, aby zdecydować, dla kogo to ustawienie będzie miało zastosowanie.
  5. Zaznacz pole obok Włącz OAuth/OpenID Connect.
  6. Wprowadź URI przekierowania, który zapisałeś w kroku 6 konfiguracji Okta w polu URL przekierowania logowania.
  7. Zakresy określają poziom dostępu, jaki ma token dostępu. Zakresy są generalnie podawane w żądaniu autoryzacyjnym, więc nie musisz ich tu określać. Jeśli dostawca usług nie wymienia zakresów, musisz je dodać w tym polu.
  8. Skonfiguruj Oauth lub OpenID Connect SSO dla aplikacji niestandardowej
  9. Kliknij Dodaj aplikację, aby zapisać te ustawienia.
  10. URL Konfiguracji dobrze znanej w oknie szczegółów IdP zawiera wszystkie wartości punktów końcowych, obsługiwane zakresy, tryby odpowiedzi, tryby uwierzytelniania klientów oraz szczegóły klientów. To zostaje włączone tylko po zapisaniu aplikacji w ADSelfService Plus. Możesz to przekazać swojemu dostawcy usług, jeśli zajdzie taka potrzeba.
Przejdź do góry

Thanks!

Your request has been submitted to the ADSelfService Plus technical support team. Our technical support people will assist you at the earliest.

 

Need technical assistance?

  • Enter your email ID
  • Talk to experts
  •  
     
  •  
  • By clicking 'Talk to experts' you agree to processing of personal data according to the Privacy Policy.

© 2024, ZOHO Corp. Wszelkie prawa zastrzeżone.