Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam tutorial ini, pelajari cara menggabungkan penyewa Office 365 dengan Okta untuk akses menyeluruh (SSO).
Anda dapat memigrasikan federasi ke MICROSOFT Entra ID secara bertahap untuk memastikan pengalaman autentikasi yang baik bagi pengguna. Dalam migrasi bertahap, Anda dapat menguji akses federasi terbalik ke aplikasi SSO Okta yang tersisa.
Catatan
Skenario yang dijelaskan dalam tutorial ini hanyalah salah satu cara yang mungkin untuk menerapkan migrasi. Anda harus mencoba menyesuaikan informasi dengan penyiapan spesifik Anda.
Prasyarat
- Penyewa Office 365 digabungkan ke Okta untuk SSO
- Server Microsoft Entra Connect atau agen provisi cloud Microsoft Entra Connect yang dikonfigurasi untuk provisi pengguna ke ID Microsoft Entra
- Salah satu peran berikut: Administrator Aplikasi, Administrator Aplikasi Cloud, atau Administrator Identitas Hibrid.
Mengonfigurasi Microsoft Entra Connect untuk autentikasi
Pelanggan yang menggabungkan domain Office 365 mereka dengan Okta mungkin tidak memiliki metode autentikasi yang valid di ID Microsoft Entra. Sebelum Anda bermigrasi ke autentikasi terkelola, validasi Microsoft Entra Connect dan konfigurasikan untuk masuk pengguna.
Siapkan metode masuk:
-
Sinkronisasi hash kata sandi - ekstensi fitur sinkronisasi direktori yang diterapkan oleh server Microsoft Entra Connect atau agen penyediaan cloud
- Gunakan fitur ini untuk masuk ke layanan Microsoft Entra seperti Microsoft 365
- Masuk ke layanan dengan kata sandi untuk masuk ke instans Active Directory lokal
- Lihat, Apa itu sinkronisasi hash kata sandi dengan ID Microsoft Entra?
-
Autentikasi pass-through - masuk ke aplikasi lokal dan cloud dengan kata sandi yang sama
- Saat pengguna masuk melalui ID Microsoft Entra, agen autentikasi pass-through memvalidasi kata sandi terhadap AD lokal
- Lihat, Masuk pengguna dengan autentikasi pass-through Microsoft Entra
-
SSO Tanpa Hambatan - login pengguna di desktop perusahaan yang terhubung ke jaringan perusahaan
- Pengguna memiliki akses ke aplikasi cloud tanpa komponen lokal lainnya
- Perhatikan, Microsoft Entra seamless SSO
Untuk membuat pengalaman pengguna autentikasi yang mulus di MICROSOFT Entra ID, sebarkan SSO tanpa hambatan ke sinkronisasi hash kata sandi atau autentikasi pass-through.
Untuk prasyarat seamless SSO, lihat Mulai Cepat: Microsoft Entra seamless single sign-on.
Untuk tutorial ini, Anda mengonfigurasi sinkronisasi hash kata sandi dan SSO tanpa hambatan.
Mengonfigurasi Microsoft Entra Connect untuk sinkronisasi hash kata sandi dan SSO tanpa hambatan
- Di server Microsoft Entra Connect, buka aplikasi Microsoft Entra Connect .
- Pilih Konfigurasikan.
- Pilih Ubah rincian masuk pengguna.
- Pilih Berikutnya.
- Masukkan kredensial Administrator Identitas Hibrid server Microsoft Entra Connect.
- Server dikonfigurasi untuk federasi dengan Okta. Ubah pilihan ke Sinkronisasi Hash Kata Sandi.
- Pilih Aktifkan satu kali masuk.
- Pilih Berikutnya.
- Untuk sistem lokal lokal, masukkan kredensial administrator domain.
- Pilih Berikutnya.
- Pada halaman akhir, pilih Konfigurasikan.
- Abaikan peringatan untuk gabungan hibrid Microsoft Entra.
Mengonfigurasi fitur peluncuran bertahap
Sebelum Anda menguji penundaan domain, di ID Microsoft Entra, gunakan peluncuran bertahap autentikasi cloud untuk menguji defederasi pengguna.
Pelajari lebih lanjut: Migrasi ke autentikasi cloud menggunakan Peluncuran Bertahap
Setelah Anda mengaktifkan sinkronisasi hash kata sandi dan SSO tanpa hambatan di server Microsoft Entra Connect, konfigurasikan peluncuran bertahap:
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Identitas Hibrid.
Telusuri ke Entra ID>Entra Connect>Connect Sync.
Konfirmasikan Password Hash Sync diaktifkan di penyewa.
Pilih Aktifkan peluncuran bertahap untuk masuk pengguna terkelola.
Setelah konfigurasi server, pengaturan Sinkronisasi Hash Kata Sandi dapat berubah menjadi Aktif.
Aktifkan pengaturan.
Akses menyeluruh tanpa hambatannonaktif. Jika Anda mengaktifkannya, kesalahan muncul karena Anda mengaktifkannya di penyewa.
Pilih Kelola grup.
Tambahkan grup ke peluncuran sinkronisasi hash kata sandi.
Tunggu sekitar 30 menit hingga fitur diterapkan di penyewa Anda.
Saat fitur berlaku, pengguna tidak dialihkan ke Okta saat mencoba mengakses layanan Office 365.
Fitur peluncuran bertahap memiliki beberapa skenario yang tidak didukung:
- Protokol autentikasi warisan seperti Post Office Protocol 3 (POP3) dan Simple Mail Transfer Protocol (SMTP) tidak didukung.
- Jika Anda mengonfigurasi gabungan hibrid Microsoft Entra untuk Okta, alur gabungan hibrid Microsoft Entra masuk ke Okta hingga domain ditangguhkan.
- Kebijakan masuk tetap berada di Okta untuk autentikasi warisan klien Windows gabungan hibrid Microsoft Entra.
Membuat aplikasi Okta di ID Microsoft Entra
Pengguna yang dikonversi ke autentikasi terkelola mungkin memerlukan akses ke aplikasi di Okta. Untuk akses pengguna ke aplikasi tersebut, daftarkan aplikasi Microsoft Entra yang ditautkan ke halaman beranda Okta.
Konfigurasikan pendaftaran aplikasi perusahaan untuk Okta.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi Entra ID>Enterprise>Semua aplikasi.
Pilih Aplikasi baru.
Pilih Buat aplikasi Anda sendiri.
Pada menu, beri nama aplikasi Okta.
Pilih Daftarkan aplikasi yang sedang Anda kerjakan untuk diintegrasikan dengan ID Microsoft Entra.
Pilih Buat.
Pilih Akun di direktori organisasi apa pun (Microsoft Entra Directory - Multitenant).
Pilih Daftar.
Pada menu ID Microsoft Entra, pilih Pendaftaran aplikasi.
Buka pendaftaran yang dibuat.
- Rekam ID Penyewa dan ID Aplikasi.
Catatan
Anda memerlukan ID Penyewa dan ID Aplikasi untuk mengonfigurasi IdP di Okta.
- Di menu sebelah kiri, pilih Sertifikat & rahasia.
- Pilih Rahasia klien baru.
- Masukkan nama rahasia.
- Masukkan tanggal kedaluwarsanya.
- Catat nilai rahasia dan ID.
Catatan
Nilai dan ID tidak muncul nanti. Jika Anda tidak merekam informasi, Anda harus meregenerasi rahasia.
Di menu sebelah kiri, pilih Izin API.
Berikan akses aplikasi ke tumpukan OpenID Connect (OIDC).
Pilih Tambahkan izin.
Pilih Microsoft Graph
Pilih Izin yang didelegasikan.
Di bagian Izin OpenID, tambahkan email, openid, dan profil.
Pilih Tambahkan izin.
Pilih Berikan persetujuan admin untuk <nama> domain penyewa.
Tunggu hingga status Diberikan muncul.
Di menu sebelah kiri, pilih Branding.
Untuk URL Halaman beranda, tambahkan beranda aplikasi pengguna Anda.
Di portal administrasi Okta, untuk menambahkan IdP baru, pilih Keamanan lalu Penyedia Identitas.
Pilih Tambahkan Microsoft.
Pada halaman Penyedia Identitas , masukkan ID Aplikasi di bidang ID Klien .
Masukkan rahasia klien di bidang Rahasia Klien .
Pilih Perlihatkan Pengaturan Tingkat Lanjut. Secara default, konfigurasi ini mengikat nama prinsipal pengguna (UPN) di Okta ke UPN di ID Microsoft Entra untuk akses federasi terbalik.
Penting
Jika UPN di Okta dan ID Microsoft Entra tidak cocok, pilih atribut yang umum di antara pengguna.
Selesaikan pilihan provisi otomatis.
Secara default, jika tidak ada kecocokan yang muncul untuk pengguna Okta, sistem mencoba menyediakan pengguna di ID Microsoft Entra. Jika Anda memigrasikan provisioning dari Okta, pilih Alihkan ke halaman masuk Okta.
Anda membuat Penyedia Identitas (IDP). Kirim pengguna ke IDP yang benar.
Pada menu Penyedia Identitas , pilih Aturan Perutean lalu Tambahkan Aturan Perutean.
Gunakan salah satu atribut yang tersedia di profil Okta.
Untuk mengarahkan masuk dari perangkat dan IP ke ID Microsoft Entra, siapkan kebijakan yang terlihat dalam gambar berikut. Dalam contoh ini, atribut Division tidak digunakan di semua profil Okta. Ini adalah pilihan yang baik untuk perutean IDP.
Rekam URI pengalihan untuk menambahkannya ke pendaftaran aplikasi.
Pada pendaftaran aplikasi, di menu sebelah kiri, pilih Autentikasi.
Pilih Tambahkan platform
Pilih Web.
Tambahkan URI pengalihan yang Anda rekam di IDP di Okta.
Pilih Token akses dan token ID.
Di konsol admin, pilih Direktori.
Pilih Orang.
Untuk mengedit profil, pilih pengguna uji.
Di profil, tambahkan ToAzureAD. Lihat gambar berikut.
Pilih Simpan.
Masuk ke portal Microsoft 356 sebagai pengguna yang dimodifikasi. Jika pengguna Anda tidak berada dalam pilot autentikasi terkelola, tindakan Anda akan memasukkan perulangan. Untuk keluar dari perulangan, tambahkan pengguna ke pengalaman autentikasi terkelola.
Menguji akses aplikasi Okta pada anggota pilot
Setelah Anda mengonfigurasi aplikasi Okta di ID Microsoft Entra dan mengonfigurasi IDP di portal Okta, tetapkan aplikasi kepada pengguna.
Di pusat admin Microsoft Entra, telusuri ke aplikasi Entra ID>Enterprise.
Pilih pendaftaran aplikasi yang Anda buat.
Pergi ke Pengguna dan grup.
Tambahkan grup yang sesuai dengan pilot autentikasi terkelola.
Catatan
Anda dapat menambahkan pengguna dan grup dari halaman Aplikasi perusahaan . Anda tidak dapat menambahkan pengguna dari menu Pendaftaran aplikasi .
Tunggu sekitar 15 menit.
Masuk sebagai pengguna pilot autentikasi terkelola.
Buka Aplikasi Saya.
Untuk kembali ke beranda Okta, pilih ubin Akses Aplikasi Okta.
Autentikasi yang dikelola pengujian pada anggota pilot
Setelah Anda mengonfigurasi aplikasi federasi terbalik Okta, minta pengguna untuk melakukan pengujian pada pengalaman autentikasi terkelola. Kami sarankan Anda mengonfigurasi branding perusahaan untuk membantu pengguna mengenali penyewa.
Pelajari lebih lanjut: Mengonfigurasi branding perusahaan Anda.
Penting
Sebelum Anda menunaikan domain dari Okta, identifikasi kebijakan Akses Bersyar yang diperlukan. Anda dapat mengamankan lingkungan Anda sebelum dipotong. Lihat, Tutorial: Memigrasikan kebijakan masuk Okta ke Akses Bersyarat Microsoft Entra.
Memisahkan domain Office 365
Setelah organisasi Anda merasa nyaman dengan pengalaman autentikasi terkelola, Anda dapat memisahkan domain dari Okta. Untuk memulai, gunakan perintah berikut untuk menyambungkan ke Microsoft Graph PowerShell. Jika Anda tidak memiliki modul Microsoft Graph PowerShell, unduh dengan memasukkan Install-Module Microsoft.Graph
.
Di PowerShell, masuk ke ID Microsoft Entra dengan menggunakan akun Administrator Identitas Hibrid.
Connect-MgGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"
Untuk mengonversi domain, jalankan perintah berikut:
Update-MgDomain -DomainId yourdomain.com -AuthenticationType "Managed"
Verifikasi bahwa domain dikonversi ke dikelola dengan menjalankan perintah berikut. Jenis Autentikasi harus diatur ke dikelola.
Get-MgDomain -DomainId yourdomain.com
Setelah Anda mengatur domain ke autentikasi yang dikelola, Anda memisahkan instansi Office 365 dari Okta sambil mempertahankan akses pengguna ke beranda Okta.