Condividi tramite


Configurare Okta come provider di identità (anteprima)

Questo articolo descrive come integrare Okta come provider di identità (IdP) per un account Amazon Web Services (AWS) in Gestione delle autorizzazioni di Microsoft Entra.

Autorizzazioni necessarie:

Conto Autorizzazioni necessarie Perché?
Gestione delle autorizzazioni Amministratore gestione autorizzazioni Amministrazione possibile creare e modificare la configurazione di onboarding del sistema di autorizzazione AWS.
Okta Gestione accesso API Amministrazione istrator Amministrazione possibile aggiungere l'applicazione nel portale okta e aggiungere o modificare l'ambito dell'API.
AWS Autorizzazioni DI AWS in modo esplicito Amministrazione dovrebbe essere in grado di eseguire lo stack cloudformation per creare 1. AWS Secret in Secrets Manager; 2. Criteri gestiti per consentire al ruolo di leggere il segreto AWS.

Nota

Durante la configurazione dell'app Amazon Web Services (AWS) in Okta, la sintassi consigliata del gruppo di ruoli AWS è (aws#{account alias]#{role name}#{account #]). Il modello RegEx di esempio per il nome del filtro di gruppo è:

  • ^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
  • aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+) Gestione autorizzazioni legge i filtri suggeriti predefiniti. L'espressione RegEx personalizzata per la sintassi del gruppo non è supportata.

Come configurare Okta come provider di identità

  1. Accedere al portale okta con Gestione accesso API Amministrazione istrator.
  2. Creare una nuova applicazione di Servizi API Okta.
  3. Nella console Amministrazione passare a Applicazioni.
  4. Nella pagina Crea una nuova app di integrazione selezionare Servizi API.
  5. Immettere un nome per l'integrazione dell'app e fare clic su Salva.
  6. Copiare l'ID client per un uso futuro.
  7. Nella sezione Credenziali client della scheda Generale fare clic su Modifica per modificare il metodo di autenticazione client.
  8. Selezionare Chiave pubblica/Chiave privata come metodo di autenticazione client.
  9. Lasciare le chiavi di salvataggio predefinite in Okta, quindi fare clic su Aggiungi chiave.
  10. Fare clic su Aggiungi e nella finestra di dialogo Aggiungi una chiave pubblica incollare la propria chiave pubblica oppure fare clic su Genera nuova chiave per generare automaticamente una nuova chiave RSA a 2048 bit.
  11. Copiare l'ID chiave pubblica per un uso futuro.
  12. Fare clic su Genera nuova chiave e le chiavi pubbliche e private vengono visualizzate in formato JWK.
  13. Fare clic su PEM. La chiave privata viene visualizzata in formato PEM. Questa è l'unica opportunità per salvare la chiave privata. Fare clic su Copia negli Appunti per copiare la chiave privata e archiviarla in un punto sicuro.
  14. Fare clic su Fatto. La nuova chiave pubblica è ora registrata con l'app e viene visualizzata in una tabella nella sezione CHIAVI PUBBLICHE della scheda Generale .
  15. Nella scheda Ambiti API Okta concedere questi ambiti:
    • okta.users.read
    • okta.groups.read
    • okta.apps.read
  16. Facoltativo. Fare clic sulla scheda Limiti di frequenza applicazione per modificare la percentuale di capacità limite di velocità per questa applicazione di servizio. Per impostazione predefinita, ogni nuova applicazione imposta questa percentuale al 50%.

Convertire la chiave pubblica in una stringa Base64

  1. Vedere le istruzioni per l'uso di un token di accesso personale (PAT).

Trovare l'URL okta (detto anche dominio Okta)

Questo dominio OKTA URL/Okta viene salvato nel segreto AWS.

  1. Accedere all'organizzazione okta con l'account amministratore.
  2. Cercare il dominio OKTA URL/Okta nell'intestazione globale del dashboard. Una volta individuato, prendere nota dell'URL okta in un'app, ad esempio Blocco note. Questo URL sarà necessario per i passaggi successivi.

Configurare i dettagli dello stack DI AWS

  1. Compilare i campi seguenti nella schermata CloudFormation Template Specify stack details (Specifica dettagli stack) usando le informazioni dell'applicazione Okta:
    • Nome dello stack: nome della scelta
    • Oppure URL Okta dell'organizzazione, ad esempio: https://companyname.okta.com
    • ID client : dalla sezione Credenziali client dell'applicazione Okta
    • ID chiave pubblica: fare clic su Aggiungi > Genera nuova chiave. La chiave pubblica viene generata
    • Chiave privata (in formato PEM) - Stringa con codifica Base64 del formato PEM della chiave privata

    Nota

    È necessario copiare tutto il testo nel campo prima di eseguire la conversione in una stringa Base64, incluso il trattino prima di BEGIN PRIVATE KEY e dopo END PRIVATE KEY.

  2. Al termine della schermata Specifica dettagli dello stack nel modello CloudFormation, fare clic su Avanti.
  3. Nella schermata Configura opzioni stack fare clic su Avanti.
  4. Esaminare le informazioni immesse, quindi fare clic su Invia.
  5. Selezionare la scheda Risorse, quindi copiare l'ID fisico (questo ID è l'ARN segreto) per un uso futuro.

Configurare Okta in Gestione delle autorizzazioni di Microsoft Entra

Nota

L'integrazione di Okta come provider di identità è un passaggio facoltativo. È possibile tornare a questi passaggi per configurare un Provider di identità in qualsiasi momento.

  1. Se il dashboard Agenti di raccolta dati non viene visualizzato all'avvio di Gestione autorizzazioni, selezionare Impostazioni (icona a forma di ingranaggio) e quindi selezionare la sottoscheda Agenti di raccolta dati.

  2. Nel dashboard Agenti di raccolta dati selezionare AWS e quindi selezionare Crea configurazione. Completare i passaggi gestisci sistema di autorizzazione.

    Nota

    Se un agente di raccolta dati esiste già nell'account AWS e si vuole aggiungere l'integrazione di Okta, seguire questa procedura:

    1. Selezionare l'agente di raccolta dati per cui si vuole aggiungere l'integrazione di Okta.
    2. Fare clic sui puntini di sospensione accanto allo stato del sistema di autorizzazione.
    3. Selezionare Integrazione provider di identità.
  3. Nella pagina Integrazione provider di identità (IdP) selezionare la casella okta.

  4. Selezionare Avvia modello CloudFormation. Il modello viene aperto in una nuova finestra.

    Nota

    Qui si compileranno le informazioni per creare un segreto Amazon Resource Name (ARN) che verrà immesso nella pagina Integrazione provider di identità (IdP). Microsoft non legge o archivia questa ARN.

  5. Tornare alla pagina Permissions Management Integrate Identity Provider (IdP) e incollare l'ARNsegreto nel campo specificato.

  6. Fare clic su Avanti per rivedere e confermare le informazioni immesse.

  7. Fare clic su Verifica ora e salva. Il sistema restituisce il modello AWS CloudFormation popolato.

Passaggi successivi