Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam tutorial ini, Anda mempelajari cara memigrasikan aplikasi Anda dari Okta ke ID Microsoft Entra.
Prasyarat
Untuk mengelola aplikasi di ID Microsoft Entra, Anda memerlukan:
- Akun pengguna Microsoft Entra. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut: Administrator Aplikasi Cloud, Administrator Aplikasi, atau pemilik perwakilan layanan.
Buat inventaris aplikasi Okta saat ini
Sebelum migrasi, dokumentasikan pengaturan lingkungan dan aplikasi saat ini. Anda dapat menggunakan Okta API untuk mengumpulkan informasi ini. Gunakan alat penjelajah API seperti Postman.
Untuk membuat inventaris aplikasi:
Dengan aplikasi Postman, dari konsol admin Okta, hasilkan token API.
Pada dasbor API, di bagian Keamanan, pilih Token>Buat Token.
Masukkan nama token lalu pilih Buat Token.
Catat nilai token dan simpan. Setelah Anda memilih OK, dapatkan, itu tidak dapat diakses.
Di aplikasi Postman, di ruang kerja, pilih Impor.
Pada halaman Impor, pilih Tautan. Untuk mengimpor API, sisipkan tautan berikut:
https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment
Catatan
Jangan ubah tautan dengan nilai penyewa Anda.
Pilih impor.
Setelah API diimpor, ubah pilihan Lingkungan menjadi {yourOktaDomain}.
Untuk mengedit lingkungan Okta Anda, pilih ikon mata . Kemudian pilih Edit.
Di bidang Nilai Awal dan Nilai Saat Ini, perbarui nilai untuk URL dan kunci API. Ubah nama untuk mencerminkan lingkungan Anda.
Simpan nilai.
Pilih Aplikasi>Dapatkan Daftar Aplikasi>Kirim.
Catatan
Anda dapat mencetak aplikasi di penyewa Okta Anda. Daftar ini dalam format JSON.
Kami sarankan Anda menyalin dan mengonversi daftar JSON ini ke format CSV:
- Menggunakan konverter publik seperti Konklone
- Atau untuk PowerShell, gunakan ConvertFrom-Json dan ConvertTo-CSV
Catatan
Untuk memiliki catatan aplikasi di penyewa Okta Anda, unduh CSV.
Memigrasikan aplikasi SAML ke ID Microsoft Entra
Untuk memigrasikan aplikasi SAML 2.0 ke MICROSOFT Entra ID, konfigurasikan aplikasi di penyewa Microsoft Entra Anda untuk akses aplikasi. Dalam contoh ini, kami mengonversi instans Salesforce.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi Identity>Applications>, lalu pilih Aplikasi baru.
Di Galeri Microsoft Entra, cari Salesforce, pilih aplikasi, lalu pilih Buat.
Setelah aplikasi dibuat, pada tab Akses menyeluruh (SSO), pilih SAML.
Unduh Sertifikat (Mentah) dan Metadata Federasi XML untuk mengimpornya ke Salesforce.
Pada konsol administrasi Salesforce, pilih > Metadata.
Unggah file XML yang Anda unduh dari pusat admin Microsoft Entra. Lalu pilih Buat.
Unggah sertifikat yang Anda unduh dari Azure. Pilih Simpan.
Catat nilai di bidang berikut. Nilainya ada di Azure.
- ID Entitas
- URL Masuk
- URL Logout
Pilih Unduh Metadata.
Untuk mengunggah file ke pusat admin Microsoft Entra, di halaman aplikasi Microsoft Entra ID Enterprise, di pengaturan SSO SAML, pilih Unggah file metadata.
Pastikan nilai yang diimpor cocok dengan nilai yang direkam. Pilih Simpan.
Di konsol administrasi Salesforce, pilih Pengaturan Perusahaan>Domain Saya. Buka Konfigurasi Autentikasi, lalu pilih Edit.
Untuk opsi masuk, pilih penyedia SAML baru yang Anda konfigurasi. Pilih Simpan.
Di ID Microsoft Entra, pada halaman Aplikasi perusahaan, pilih Pengguna dan grup. Kemudian tambahkan pengguna uji.
Untuk menguji konfigurasi, masuk sebagai pengguna uji. Buka galeri aplikasi Microsoft lalu pilih Salesforce.
Untuk masuk, pilih IdP (IdP) yang dikonfigurasi.
Catatan
Jika konfigurasi benar, pengguna uji mendarat di beranda Salesforce. Untuk bantuan pemecahan masalah, lihat panduan penelusuran kesalahan.
- Pada halaman Aplikasi perusahaan, tetapkan pengguna yang tersisa ke aplikasi Salesforce, dengan peran yang benar.
Catatan
Setelah Anda menambahkan pengguna yang tersisa ke aplikasi Microsoft Entra, pengguna dapat menguji koneksi untuk memastikan mereka memiliki akses. Uji koneksi sebelum langkah berikutnya.
Di konsol administrasi Salesforce, pilih Pengaturan Perusahaan>Domain Saya.
Di bagian Konfigurasi Autentikasi, pilih Edit. Untuk layanan autentikasi, kosongkan pilihan untuk Okta.
Memigrasikan aplikasi OpenID Connect atau OAuth 2.0 ke ID Microsoft Entra
Untuk memigrasikan aplikasi OpenID Connect (OIDC) atau OAuth 2.0 ke MICROSOFT Entra ID, di penyewa Microsoft Entra Anda, konfigurasikan aplikasi untuk akses. Dalam contoh ini, kami mengonversi aplikasi OIDC kustom.
Untuk menyelesaikan migrasi, ulangi konfigurasi untuk semua aplikasi di penyewa Okta.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi Identity>Applications>Enterprise>Semua aplikasi.
Pilih Aplikasi baru.
Pilih Buat aplikasi Anda sendiri.
Pada menu yang muncul, beri nama aplikasi OIDC lalu pilih Daftarkan aplikasi yang sedang Anda kerjakan untuk diintegrasikan dengan MICROSOFT Entra ID.
Pilih Buat.
Pada halaman berikutnya, siapkan sewa pendaftaran aplikasi Anda. Untuk informasi selengkapnya, lihat Penyewaan di MICROSOFT Entra ID. Buka Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun - Multipenyewa)>Daftar.
Pada halaman Pendaftaran aplikasi, di bawah ID Microsoft Entra, buka pendaftaran yang dibuat.
Catatan
Bergantung pada skenario aplikasi, ada berbagai tindakan konfigurasi. Sebagian besar skenario memerlukan rahasia klien aplikasi.
Pada halaman Ringkasan, catat ID Aplikasi (klien). Anda menggunakan ID ini di aplikasi Anda.
Di sebelah kiri, pilih Sertifikat & rahasia. Lalu pilih + Rahasia klien baru. Beri nama rahasia klien dan atur kedaluwarsanya.
Catat nilai dan ID rahasianya.
Catatan
Jika Anda salah menempatkan rahasia klien, Anda tidak dapat mengambilnya. Sebagai gantinya, regenerasi rahasia.
Di sebelah kiri, pilih Izin API. Kemudian berikan akses aplikasi ke tumpukan OIDC.
Pilih + Tambahkan izin>Izin yang Didelegasikan Microsoft Graph.>
Di bagian Izin OpenId, pilih email, openid, dan profil. Lalu pilih Tambah izin.
Untuk meningkatkan pengalaman pengguna dan menekan permintaan persetujuan pengguna, pilih Berikan persetujuan admin untuk Nama Domain Penyewa. Tunggu hingga status Diberikan muncul.
Jika aplikasi Anda memiliki URI pengalihan, masukkan URI. Jika URL balasan menargetkan tab Autentikasi , diikuti dengan Tambahkan platform dan Web, masukkan URL.
Pilih Token akses dan token ID.
Pilih Konfigurasikan.
Jika diperlukan, pada menu Autentikasi , di bawah Pengaturan tingkat lanjut dan Izinkan alur klien publik, pilih Ya.
Sebelum Anda menguji, di aplikasi yang dikonfigurasi OIDC Anda, impor ID aplikasi dan rahasia klien.
Catatan
Gunakan langkah-langkah sebelumnya untuk mengonfigurasi aplikasi Anda dengan pengaturan seperti ID Klien, Rahasia, dan Cakupan.
Memigrasikan server otorisasi kustom ke ID Microsoft Entra
Server otorisasi Okta memetakan satu-ke-satu ke pendaftaran aplikasi yang mengekspos API.
Petakan server otorisasi Okta default ke cakupan atau izin Microsoft Graph.