Bagikan melalui


Memigrasikan aplikasi dari Okta ke ID Microsoft Entra

Dalam tutorial ini, Anda mempelajari cara memigrasikan aplikasi Anda dari Okta ke ID Microsoft Entra.

Prasyarat

Untuk mengelola aplikasi di ID Microsoft Entra, Anda memerlukan:

  • Akun pengguna Microsoft Entra. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
  • Salah satu peran berikut: Administrator Aplikasi Cloud, Administrator Aplikasi, atau pemilik perwakilan layanan.

Buat inventaris aplikasi Okta saat ini

Sebelum migrasi, dokumentasikan pengaturan lingkungan dan aplikasi saat ini. Anda dapat menggunakan Okta API untuk mengumpulkan informasi ini. Gunakan alat penjelajah API seperti Postman.

Untuk membuat inventaris aplikasi:

  1. Dengan aplikasi Postman, dari konsol admin Okta, hasilkan token API.

  2. Pada dasbor API, di bagian Keamanan, pilih Token>Buat Token.

    Cuplikan layar opsi Token dan Buat Token di bawah Keamanan.

  3. Masukkan nama token lalu pilih Buat Token.

    Cuplikan layar entri Nama di bawah Buat Token.

  4. Catat nilai token dan simpan. Setelah Anda memilih OK, dapatkan, itu tidak dapat diakses.

    Cuplikan layar bidang Nilai Token dan opsi OK mendapatkannya.

  5. Di aplikasi Postman, di ruang kerja, pilih Impor.

  6. Pada halaman Impor, pilih Tautan. Untuk mengimpor API, sisipkan tautan berikut:

https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment

Cuplikan layar opsi Tautkan dan Lanjutkan pada Impor.

Catatan

Jangan ubah tautan dengan nilai penyewa Anda.

  1. Pilih impor.

    Cuplikan layar opsi Impor pada Impor.

  2. Setelah API diimpor, ubah pilihan Lingkungan menjadi {yourOktaDomain}.

  3. Untuk mengedit lingkungan Okta Anda, pilih ikon mata . Kemudian pilih Edit.

    Cuplikan layar ikon mata dan opsi Edit pada Gambaran Umum.

  4. Di bidang Nilai Awal dan Nilai Saat Ini, perbarui nilai untuk URL dan kunci API. Ubah nama untuk mencerminkan lingkungan Anda.

  5. Simpan nilai.

    Cuplikan layar bidang Nilai Awal dan Nilai Saat Ini pada Gambaran Umum.

  6. Muat API ke Postman.

  7. Pilih Aplikasi>Dapatkan Daftar Aplikasi>Kirim.

Catatan

Anda dapat mencetak aplikasi di penyewa Okta Anda. Daftar ini dalam format JSON.

Cuplikan layar opsi Kirim dan daftar Aplikasi.

Kami sarankan Anda menyalin dan mengonversi daftar JSON ini ke format CSV:

Catatan

Untuk memiliki catatan aplikasi di penyewa Okta Anda, unduh CSV.

Memigrasikan aplikasi SAML ke ID Microsoft Entra

Untuk memigrasikan aplikasi SAML 2.0 ke MICROSOFT Entra ID, konfigurasikan aplikasi di penyewa Microsoft Entra Anda untuk akses aplikasi. Dalam contoh ini, kami mengonversi instans Salesforce.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>, lalu pilih Aplikasi baru.

  3. Di Galeri Microsoft Entra, cari Salesforce, pilih aplikasi, lalu pilih Buat.

    Cuplikan layar aplikasi di Galeri Microsoft Entra.

  4. Setelah aplikasi dibuat, pada tab Akses menyeluruh (SSO), pilih SAML.

    Cuplikan layar opsi SAML pada Akses menyeluruh.

  5. Unduh Sertifikat (Mentah) dan Metadata Federasi XML untuk mengimpornya ke Salesforce.

  6. Pada konsol administrasi Salesforce, pilih > Metadata.

    Cuplikan layar opsi Baru dari File Metadata di bawah Pengaturan Akses Menyeluruh.

  7. Unggah file XML yang Anda unduh dari pusat admin Microsoft Entra. Lalu pilih Buat.

  8. Unggah sertifikat yang Anda unduh dari Azure. Pilih Simpan.

  9. Catat nilai di bidang berikut. Nilainya ada di Azure.

    • ID Entitas
    • URL Masuk
    • URL Logout
  10. Pilih Unduh Metadata.

  11. Untuk mengunggah file ke pusat admin Microsoft Entra, di halaman aplikasi Microsoft Entra ID Enterprise, di pengaturan SSO SAML, pilih Unggah file metadata.

  12. Pastikan nilai yang diimpor cocok dengan nilai yang direkam. Pilih Simpan.

    Cuplikan layar entri untuk masuk berbasis SAML, dan Konfigurasi SAML Dasar.

  13. Di konsol administrasi Salesforce, pilih Pengaturan Perusahaan>Domain Saya. Buka Konfigurasi Autentikasi, lalu pilih Edit.

    Cuplikan layar opsi Edit di bawah Domain Saya.

  14. Untuk opsi masuk, pilih penyedia SAML baru yang Anda konfigurasi. Pilih Simpan.

    Cuplikan layar opsi Layanan Autentikasi di bawah Konfigurasi Autentikasi.

  15. Di ID Microsoft Entra, pada halaman Aplikasi perusahaan, pilih Pengguna dan grup. Kemudian tambahkan pengguna uji.

    Cuplikan layar Pengguna dan grup dengan daftar pengguna uji.

  16. Untuk menguji konfigurasi, masuk sebagai pengguna uji. Buka galeri aplikasi Microsoft lalu pilih Salesforce.

    Cuplikan layar opsi Salesforce di bawah Semua Aplikasi, di Aplikasi Saya.

  17. Untuk masuk, pilih IdP (IdP) yang dikonfigurasi.

    Cuplikan layar halaman masuk Salesforce.

Catatan

Jika konfigurasi benar, pengguna uji mendarat di beranda Salesforce. Untuk bantuan pemecahan masalah, lihat panduan penelusuran kesalahan.

  1. Pada halaman Aplikasi perusahaan, tetapkan pengguna yang tersisa ke aplikasi Salesforce, dengan peran yang benar.

Catatan

Setelah Anda menambahkan pengguna yang tersisa ke aplikasi Microsoft Entra, pengguna dapat menguji koneksi untuk memastikan mereka memiliki akses. Uji koneksi sebelum langkah berikutnya.

  1. Di konsol administrasi Salesforce, pilih Pengaturan Perusahaan>Domain Saya.

  2. Di bagian Konfigurasi Autentikasi, pilih Edit. Untuk layanan autentikasi, kosongkan pilihan untuk Okta.

    Cuplikan layar opsi Simpan dan opsi Layanan Autentikasi, di bawah Konfigurasi Autentikasi.

Memigrasikan aplikasi OpenID Connect atau OAuth 2.0 ke ID Microsoft Entra

Untuk memigrasikan aplikasi OpenID Connect (OIDC) atau OAuth 2.0 ke MICROSOFT Entra ID, di penyewa Microsoft Entra Anda, konfigurasikan aplikasi untuk akses. Dalam contoh ini, kami mengonversi aplikasi OIDC kustom.

Untuk menyelesaikan migrasi, ulangi konfigurasi untuk semua aplikasi di penyewa Okta.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>Enterprise>Semua aplikasi.

  3. Pilih Aplikasi baru.

  4. Pilih Buat aplikasi Anda sendiri.

  5. Pada menu yang muncul, beri nama aplikasi OIDC lalu pilih Daftarkan aplikasi yang sedang Anda kerjakan untuk diintegrasikan dengan MICROSOFT Entra ID.

  6. Pilih Buat.

  7. Pada halaman berikutnya, siapkan sewa pendaftaran aplikasi Anda. Untuk informasi selengkapnya, lihat Penyewaan di MICROSOFT Entra ID. Buka Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa)>Daftar.

    Cuplikan layar opsi untuk Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa).

  8. Pada halaman Pendaftaran aplikasi, di bawah ID Microsoft Entra, buka pendaftaran yang dibuat.

Catatan

Bergantung pada skenario aplikasi, ada berbagai tindakan konfigurasi. Sebagian besar skenario memerlukan rahasia klien aplikasi.

  1. Pada halaman Ringkasan, catat ID Aplikasi (klien). Anda menggunakan ID ini di aplikasi Anda.

  2. Di sebelah kiri, pilih Sertifikat & rahasia. Lalu pilih + Rahasia klien baru. Beri nama rahasia klien dan atur kedaluwarsanya.

  3. Catat nilai dan ID rahasianya.

Catatan

Jika Anda salah menempatkan rahasia klien, Anda tidak dapat mengambilnya. Sebagai gantinya, regenerasi rahasia.

  1. Di sebelah kiri, pilih Izin API. Kemudian berikan akses aplikasi ke tumpukan OIDC.

  2. Pilih + Tambahkan izin>Izin yang Didelegasikan Microsoft Graph.>

  3. Di bagian Izin OpenId, pilih email, openid, dan profil. Lalu pilih Tambah izin.

  4. Untuk meningkatkan pengalaman pengguna dan menekan permintaan persetujuan pengguna, pilih Berikan persetujuan admin untuk Nama Domain Penyewa. Tunggu hingga status Diberikan muncul.

    Cuplikan layar persetujuan admin yang berhasil diberikan untuk pesan izin yang diminta, di bawah izin API.

  5. Jika aplikasi Anda memiliki URI pengalihan, masukkan URI. Jika URL balasan menargetkan tab Autentikasi , diikuti dengan Tambahkan platform dan Web, masukkan URL.

  6. Pilih Token akses dan token ID.

  7. Pilih Konfigurasikan.

  8. Jika diperlukan, pada menu Autentikasi , di bawah Pengaturan tingkat lanjut dan Izinkan alur klien publik, pilih Ya.

    Cuplikan layar opsi Ya pada Autentikasi.

  9. Sebelum Anda menguji, di aplikasi yang dikonfigurasi OIDC Anda, impor ID aplikasi dan rahasia klien.

Catatan

Gunakan langkah-langkah sebelumnya untuk mengonfigurasi aplikasi Anda dengan pengaturan seperti ID Klien, Rahasia, dan Cakupan.

Memigrasikan server otorisasi kustom ke ID Microsoft Entra

Server otorisasi Okta memetakan satu-ke-satu ke pendaftaran aplikasi yang mengekspos API.

Petakan server otorisasi Okta default ke cakupan atau izin Microsoft Graph.

Cuplikan layar opsi Tambahkan cakupan pada Expose dan API.

Langkah berikutnya