Delen via


Zelfstudie: Uw toepassingen migreren van Okta naar Microsoft Entra-id

In deze zelfstudie leert u hoe u uw toepassingen migreert van Okta naar Microsoft Entra ID.

Voorwaarden

Voor het beheren van de toepassing in Microsoft Entra-id hebt u het volgende nodig:

  • Een Microsoft Entra-gebruikersaccount. Als u nog geen account hebt, kunt u gratis een account maken.
  • Een van de volgende rollen: cloudtoepassingsbeheerder, toepassingsbeheerder of eigenaar van de service-principal.

Een inventaris maken van huidige Okta-toepassingen

Documenteer vóór de migratie de huidige omgevings- en toepassingsinstellingen. U kunt de Okta-API gebruiken om deze informatie te verzamelen. Gebruik een API Explorer-hulpprogramma zoals Postman.

Een toepassingsinventaris maken:

  1. Met de Postman-app genereert u vanuit de Okta-beheerconsole een API-token.

  2. Selecteer in het API-dashboard onder Beveiliging tokens>maken token.

    Schermopname van de opties Tokens en Tokens maken onder Beveiliging.

  3. Voer een tokennaam in en selecteer vervolgens Token maken.

    Schermopname van de vermelding Naam onder Token maken.

  4. Noteer de tokenwaarde en sla deze op. Nadat u OK hebt geselecteerd , is het niet toegankelijk.

    Schermopname van het veld Tokenwaarde en de optie OK.

  5. Selecteer Importeren in de Postman-app in de werkruimte.

  6. Selecteer Koppeling op de pagina Importeren. Als u de API wilt importeren, voegt u de volgende koppeling in:

https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment

Schermopname van de opties Koppeling en Doorgaan bij Importeren.

Notitie

Wijzig de koppeling niet met uw tenantwaarden.

  1. Selecteer Importeren.

    Schermopname van de optie Importeren bij Importeren.

  2. Nadat de API is geïmporteerd, wijzigt u de omgevingsselectie in {yourOktaDomain}.

  3. Als u uw Okta-omgeving wilt bewerken, selecteert u het oogpictogram . Selecteer Vervolgens Bewerken.

    Schermopname van het oogpictogram en de optie Bewerken in Overzicht.

  4. Werk in de velden Beginwaarde en Huidige waarde de waarden voor de URL en API-sleutel bij. Wijzig de naam zodat deze overeenkomt met uw omgeving.

  5. Sla de waarden op.

    Schermopname van de velden Initial Value en Current Value in Overview.

  6. Laad de API in Postman.

  7. Selecteer Apps Ophalen>lijst-apps>verzenden.

Notitie

U kunt de toepassingen afdrukken in uw Okta-tenant. De lijst heeft de JSON-indeling.

Schermopname van de optie Verzenden en de lijst met apps.

U wordt aangeraden deze JSON-lijst te kopiëren en te converteren naar een CSV-indeling:

Notitie

Als u een record van de toepassingen in uw Okta-tenant wilt hebben, downloadt u het CSV-bestand.

Een SAML-toepassing migreren naar Microsoft Entra-id

Als u een SAML 2.0-toepassing wilt migreren naar Microsoft Entra ID, configureert u de toepassing in uw Microsoft Entra-tenant voor toegang tot toepassingen. In dit voorbeeld converteren we een Salesforce-exemplaar.

  1. Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>alle toepassingen en selecteer vervolgens Nieuwe toepassing.

  3. Zoek in Microsoft Entra Gallery naar Salesforce, selecteer de toepassing en selecteer vervolgens Maken.

    Schermopname van toepassingen in de Microsoft Entra Gallery.

  4. Nadat de toepassing is gemaakt, selecteert u SAML op het tabblad Eenmalige aanmelding (SSO).

    Schermopname van de SAML-optie voor eenmalige aanmelding.

  5. Download het XML-bestand met certificaat (Raw) en federatieve metagegevens om het te importeren in Salesforce.

  6. Selecteer in de Salesforce-beheerconsole De instellingen>voor eenmalige aanmelding voor identiteit>nieuw in het metagegevensbestand.

    Schermopname van de optie Nieuw van metagegevensbestand onder Single sign-on Instellingen.

  7. Upload het XML-bestand dat u hebt gedownload vanuit het Microsoft Entra-beheercentrum. Selecteer Vervolgens Maken.

  8. Upload het certificaat dat u hebt gedownload van Azure. Selecteer Opslaan.

  9. Noteer de waarden in de volgende velden. De waarden bevinden zich in Azure.

    • Entiteits-id
    • Aanmeldings-URL
    • Afmeldings-URL
  10. Selecteer Metagegevens downloaden.

  11. Als u het bestand wilt uploaden naar het Microsoft Entra-beheercentrum, selecteert u op de pagina Microsoft Entra ID Enterprise-toepassingen de optie Metagegevensbestand uploaden in de SAML SSO-instellingen.

  12. Zorg ervoor dat de geïmporteerde waarden overeenkomen met de vastgelegde waarden. Selecteer Opslaan.

    Schermopname van vermeldingen voor aanmelding op basis van SAML en Standaard SAML-configuratie.

  13. Selecteer In de Salesforce-beheerconsole de optie Bedrijfsinstellingen>Mijn domein. Ga naar Verificatieconfiguratie en selecteer Bewerken.

    Schermopname van de optie Bewerken onder Mijn domein.

  14. Selecteer voor een aanmeldingsoptie de nieuwe SAML-provider die u hebt geconfigureerd. Selecteer Opslaan.

    Schermopname van opties voor verificatieservice onder Verificatieconfiguratie.

  15. Selecteer gebruikers en groepen op de pagina Bedrijfstoepassingen in Microsoft Entra-id. Voeg vervolgens testgebruikers toe.

    Schermopname van Gebruikers en groepen met een lijst met testgebruikers.

  16. Als u de configuratie wilt testen, meldt u zich aan als een testgebruiker. Ga naar de galerie met Microsoft-apps en selecteer Vervolgens Salesforce.

    Schermopname van de salesforce-optie onder Alle apps op Mijn apps.

  17. Als u zich wilt aanmelden, selecteert u de geconfigureerde id-provider (IdP).

    Schermopname van de aanmeldingspagina van Salesforce.

Notitie

Als de configuratie juist is, komt de testgebruiker terecht op de startpagina van Salesforce. Raadpleeg de handleiding voor foutopsporing voor hulp bij het oplossen van problemen.

  1. Wijs op de pagina Bedrijfstoepassingen de resterende gebruikers toe aan de Salesforce-toepassing, met de juiste rollen.

Notitie

Nadat u de resterende gebruikers aan de Microsoft Entra-toepassing hebt toegevoegd, kunnen gebruikers de verbinding testen om ervoor te zorgen dat ze toegang hebben. Test de verbinding vóór de volgende stap.

  1. Selecteer In de Salesforce-beheerconsole de optie Bedrijfsinstellingen>Mijn domein.

  2. Selecteer Bewerken onder Verificatieconfiguratie. Schakel voor verificatieservice de selectie voor Okta uit.

    Schermopname van de optie Opslaan en opties voor verificatieservice onder Verificatieconfiguratie.

Een OpenID Connect- of OAuth 2.0-toepassing migreren naar Microsoft Entra-id

Fooi

Stappen in dit artikel kunnen enigszins variëren op basis van de portal waaruit u begint.

Als u een OpenID Connect-toepassing (OIDC) of OAuth 2.0-toepassing wilt migreren naar Microsoft Entra-id, configureert u de toepassing voor toegang in uw Microsoft Entra-tenant. In dit voorbeeld converteren we een aangepaste OIDC-app.

Herhaal de configuratie voor alle toepassingen in de Okta-tenant om de migratie te voltooien.

  1. Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Alle toepassingen.

  3. Selecteer Nieuwe toepassing.

  4. Selecteer Uw eigen toepassing maken.

  5. Geef in het menu dat wordt weergegeven de OIDC-app een naam en selecteer vervolgens Een toepassing registreren waaraan u werkt om te integreren met Microsoft Entra ID.

  6. Selecteer Maken.

  7. Stel op de volgende pagina de tenancy van uw toepassingsregistratie in. Zie Tenancy in Microsoft Entra ID voor meer informatie. Ga naar Accounts in een organisatiemap (Elke Microsoft Entra-directory - Multitenant)>-register.

    Schermopname van de optie Accounts in een organisatiemap (Elke Microsoft Entra-map - Multitenant).

  8. Open op de pagina App-registraties, onder Microsoft Entra-id, de gemaakte registratie.

Notitie

Afhankelijk van het toepassingsscenario zijn er verschillende configuratieacties. Voor de meeste scenario's is een app-clientgeheim vereist.

  1. Noteer op de pagina Overzicht de toepassings-id (client). U gebruikt deze id in uw toepassing.

  2. Selecteer aan de linkerkant Certificaten en geheimen. Selecteer vervolgens + Nieuw clientgeheim. Geef het clientgeheim een naam en stel de vervaldatum in.

  3. Noteer de waarde en id van het geheim.

Notitie

Als u het clientgeheim misplaatst, kunt u het niet ophalen. Genereer in plaats daarvan een geheim opnieuw.

  1. Selecteer aan de linkerkant API-machtigingen. Verdeel vervolgens de toepassing toegang tot de OIDC-stack.

  2. Selecteer + Machtiging>voor Microsoft Graph>Gedelegeerde machtigingen toevoegen.

  3. Selecteer in de sectie OpenId-machtigingen e-mail, openid en profiel. Selecteer vervolgens Machtigingen toevoegen.

  4. Als u de gebruikerservaring wilt verbeteren en gebruikerstoestemmingsprompts wilt onderdrukken, selecteert u Beheerderstoestemming verlenen voor tenantdomeinnaam. Wacht totdat de status Verleend wordt weergegeven.

    Schermopname van het bericht Beheerderstoestemming verleend voor het aangevraagde machtigingsbericht onder API-machtigingen.

  5. Als uw toepassing een omleidings-URI heeft, voert u de URI in. Als de antwoord-URL gericht is op het tabblad Verificatie , gevolgd door Een platform en web toevoegen, voert u de URL in.

  6. Selecteer Toegangstokens en id-tokens.

  7. Selecteer Configureren.

  8. Selecteer ja in het menu Verificatie, onder Geavanceerde instellingen en Openbare clientstromen toestaan, indien nodig.

    Schermopname van de optie Ja voor verificatie.

  9. Voordat u test, importeert u in uw door OIDC geconfigureerde toepassing de toepassings-id en het clientgeheim.

Notitie

Gebruik de vorige stappen om uw toepassing te configureren met instellingen zoals client-id, geheim en bereiken.

Een aangepaste autorisatieserver migreren naar Microsoft Entra-id

Okta-autorisatieservers wijzen een-op-een toe aan toepassingsregistraties die een API beschikbaar maken.

Wijs de standaard-Okta-autorisatieserver toe aan Microsoft Graph-bereiken of -machtigingen.

Schermopname van de optie Een bereik toevoegen voor Beschikbaar maken en API.

Volgende stappen