Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste tutorial, você aprenderá a migrar seus aplicativos do Okta para o Microsoft Entra ID.
Pré-requisitos
Para gerenciar o aplicativo no Microsoft Entra ID, você precisa:
- Uma conta de usuário do Microsoft Entra. Se você ainda não tiver uma, poderá criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de Aplicativo de Nuvem, Administrador de Aplicativos ou proprietário da entidade de serviço.
Criar um inventário de aplicativos Okta atuais
Antes da migração, documente as configurações atuais do ambiente e do aplicativo. Use a API do Okta para coletar essas informações. Use uma ferramenta de exploração de API, como o Postman.
Para criar um inventário de aplicativos:
Com o aplicativo Postman, a partir do console de administrador do Okta, gere um token de API.
No painel da API, em Segurança, selecione Tokens>Criar Token.
Insira um nome de token e selecione Criar Token.
Registre o valor do token e salve-o. Depois que você selecionar OK, entendeu, ele não está acessível.
No aplicativo Postman, no workspace, selecione Importar.
Na página Importar , selecione Link. Para importar a API, insira o link a seguir:
https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment
Observação
Não modifique o link com seus valores de locatário.
Selecione Importar.
Depois que a API for importada, altere a seleção ambiente para {yourOktaDomain}.
Para editar seu ambiente Okta, selecione o ícone olho. Em seguida, selecione Editar.
Nos campos Valor Inicial e Valor Atual , atualize os valores da URL e da chave de API. Altere o nome para refletir seu ambiente.
Salve os valores.
Selecione Aplicativos>Get List Apps>Send.
Observação
Você pode imprimir os aplicativos em seu locatário do Okta. A lista está no formato JSON.
Recomendamos que você copie e converta essa lista JSON para um formato CSV:
- Usar um conversor público, como Konklone
- Ou, para o PowerShell, use ConvertFrom-Json e ConvertTo-CSV
Observação
Baixe o CSV para manter um registro dos aplicativos em seu locatário do Okta.
Migrar um aplicativo SAML para o Microsoft Entra ID
Para migrar um aplicativo SAML 2.0 para o Microsoft Entra ID, configure o aplicativo no locatário do Microsoft Entra para acesso ao aplicativo. Neste exemplo, convertemos uma instância do Salesforce.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entrar ID>Aplicativos empresariais>Todos os aplicativos e selecione Novo aplicativo.
Na Galeria do Microsoft Entra, pesquise Salesforce, selecione o aplicativo e, em seguida, selecione Criar.
Depois que o aplicativo for criado, na guia SSO (logon único ), selecione SAML.
Baixe o Certificado (Bruto) e o XML de Metadados de Federação para importá-lo para o Salesforce.
No console de administração do Salesforce, selecione Identidade>Configurações de logon único>Novo do arquivo de metadados.
Carregue o arquivo XML que você baixou do centro de administração do Microsoft Entra. Em seguida, selecione Criar.
Carregue o certificado que você baixou do Azure. Selecione Salvar.
Registre os valores nos campos a seguir. Os valores estão no Azure.
- ID da entidade
- URL de logon
- URL de logout
Selecione Baixar Metadados.
Para carregar o arquivo no Centro de administração do Microsoft Entra, na página de aplicativos Enterprise da ID do Microsoft Entra, nas configurações de SSO do SAML, selecione Carregar arquivo de metadados.
Verifique se os valores importados correspondem aos valores gravados. Selecione Salvar.
No console de administração do Salesforce, selecione Configurações> da EmpresaMeu Domínio. Vá para a Configuração de Autenticação e selecione Editar.
Para uma opção de conexão, selecione o novo provedor SAML que você configurou. Selecione Salvar.
Na ID do Microsoft Entra, na página Aplicativos Empresariais , selecione Usuários e grupos. Em seguida, adicione usuários de teste.
Para testar a configuração, entre como um usuário de teste. Vá para a galeria de aplicativos da Microsoft e selecione Salesforce.
Para entrar, selecione o IdP (provedor de identidade) configurado.
Observação
Se a configuração estiver correta, o usuário de teste estará na home page do Salesforce. Para obter ajuda para solucionar problemas, consulte o manual de depuração.
- Na página aplicativos Enterprise , atribua os usuários restantes ao aplicativo Salesforce, com as funções corretas.
Observação
Depois de adicionar os usuários restantes ao aplicativo do Microsoft Entra, os usuários podem testar a conexão para garantir que tenham acesso. Teste a conexão antes da próxima etapa.
No console de administração do Salesforce, selecione Configurações> da EmpresaMeu Domínio.
Em Configuração de Autenticação, selecione Editar. Para o serviço de autenticação, desmarque a seleção para Okta.
Migrar um aplicativo OpenID Connect ou OAuth 2.0 para o Microsoft Entra ID
Para migrar um aplicativo OpenID Connect (OIDC) ou OAuth 2,0 para o Microsoft Entra ID, em seu locatário do Microsoft Entra, configure o aplicativo para acesso. Neste exemplo, vamos converter um aplicativo OIDC personalizado.
Para concluir a migração, repita a configuração para todos os aplicativos no locatário Okta.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entra ID>Aplicativos empresariais>Todos os aplicativos.
Selecione Novo aplicativo.
Selecione Criar seu próprio aplicativo.
No menu exibido, nomeie o aplicativo OIDC e selecione Registrar um aplicativo no qual você está trabalhando para se integrar à ID do Microsoft Entra.
Selecione Criar.
Na página seguinte, configure a locação do registro do aplicativo. Para obter mais informações, confira Locação no Microsoft Entra ID. Vá para Contas em qualquer diretório organizacional (qualquer diretório do Microsoft Entra – multilocatário)>Registrar-se.
Na página Registros de Aplicativo, sob Microsoft Entra ID, abra o registro criado.
Observação
Dependendo do cenário do aplicativo, há várias ações de configuração. A maioria dos cenários exige um segredo do cliente do aplicativo.
Na página Visão geral , registre a ID do aplicativo (cliente). Você usa essa ID em seu aplicativo.
À esquerda, selecione Certificados &segredos. Em seguida, selecione + Novo segredo do cliente. Nomeie o segredo do cliente e defina a expiração dele.
Grave o valor e a ID do segredo.
Observação
Se você perder o segredo do cliente, não poderá recuperá-lo. Em vez disso, gerar um segredo novamente.
À esquerda, selecione permissões de API. Em seguida, conceda ao aplicativo acesso à pilha OIDC.
Selecione + Adicionar permissão>Microsoft Graph>permissões delegadas.
Na seção de permissões OpenId , selecione email, openid e perfil. Em seguida, selecione Adicionar permissões.
Para melhorar a experiência do usuário e suprimir os prompts de consentimento do usuário, selecione Conceder consentimento do administrador para o Nome de Domínio do Locatário. Aguarde até que o status Granted apareça.
Se o seu aplicativo tiver um URI de redirecionamento, insira-o. Se a URL de resposta for direcionada à guia Autenticação , seguida por Adicionar uma plataforma e Web, insira a URL.
Selecione Tokens de acesso e Tokens de ID.
Selecione Configurar.
Se necessário, no menu Autenticação , em Configurações avançadas e Permitir fluxos de cliente públicos, selecione Sim.
Ante de testar, em seu aplicativo configurado pelo OIDC, importe a ID do aplicativo e o segredo do cliente.
Observação
Use as etapas anteriores para configurar seu aplicativo com configurações como ID, Segredo e Escopos do Cliente.
Migrar um servidor de autorização personalizado para o Microsoft Entra ID
Os servidores de autorização do Okta mapeiam um para um para registros de aplicativo que expõem uma API.
Mapeie o servidor de autorização padrão do Okta para os escopos ou permissões do Microsoft Graph.