Aracılığıyla paylaş


Öğretici: Uygulamalarınızı Okta'dan Microsoft Entra Id'ye geçirme

Bu öğreticide, uygulamalarınızı Okta'dan Microsoft Entra Id'ye geçirmeyi öğreneceksiniz.

Önkoşullar

Uygulamayı Microsoft Entra Id'de yönetmek için şunları yapmanız gerekir:

  • Microsoft Entra kullanıcı hesabı. Henüz bir hesabınız yoksa ücretsiz hesap oluşturabilirsiniz.
  • Aşağıdaki rollerden biri: Bulut Uygulaması Yöneticisi, Uygulama Yöneticisi veya hizmet sorumlusunun sahibi.

Geçerli Okta uygulamalarının envanterini oluşturma

Geçiş öncesinde geçerli ortamı ve uygulama ayarlarını belgeleyin. Bu bilgileri toplamak için Okta API'sini kullanabilirsiniz. Postman gibi bir API gezgini aracı kullanın.

Uygulama envanteri oluşturmak için:

  1. Postman uygulamasıyla, Okta yönetici konsolundan bir API belirteci oluşturun.

  2. API panosunun Güvenlik bölümünde Belirteçler>Belirteç Oluştur'u seçin.

    Güvenlik altındaki Belirteçler ve Belirteç Oluştur seçeneklerinin ekran görüntüsü.

  3. Bir belirteç adı girin ve Belirteç Oluştur'u seçin.

    Belirteç Oluştur altındaki Ad girişinin ekran görüntüsü.

  4. Belirteç değerini kaydedin ve kaydedin. Tamam'ı seçtikten sonra erişilemez.

    Belirteç Değeri alanının ekran görüntüsü ve Tamam bu seçeneği aldı.

  5. Postman uygulamasındaki çalışma alanında İçeri Aktar'ı seçin.

  6. İçeri Aktar sayfasında Bağlantı'yı seçin. API'yi içeri aktarmak için aşağıdaki bağlantıyı ekleyin:

https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment

İçeri Aktar'da Bağlantı ve Devam seçeneklerinin ekran görüntüsü.

Not

Kiracı değerlerinizle bağlantıyı değiştirmeyin.

  1. İçeri Aktar'ı seçin.

    İçeri Aktar seçeneğinin ekran görüntüsü.

  2. API içeri aktarıldıktan sonra Ortam seçimini {yourOktaDomain} olarak değiştirin.

  3. Okta ortamınızı düzenlemek için göz simgesini seçin. Ardından Düzenle'yi seçin.

    Genel Bakış'ta göz simgesinin ve Düzenle seçeneğinin ekran görüntüsü.

  4. İlk Değer ve Geçerli Değer alanlarında URL ve API anahtarı değerlerini güncelleştirin. Ortamınızı yansıtacak şekilde adı değiştirin.

  5. Değerleri kaydedin.

    Genel Bakış'ta başlangıç değeri ve geçerli değer alanlarının ekran görüntüsü.

  6. API'yi Postman'a yükleyin.

  7. Uygulamalar Liste Al Uygulamalar>Gönder'i> seçin.

Not

Okta kiracınızdaki uygulamaları yazdırabilirsiniz. Liste JSON biçimindedir.

Gönder seçeneğinin ve Uygulamalar listesinin ekran görüntüsü.

Bu JSON listesini kopyalayıp CSV biçimine dönüştürmenizi öneririz:

Not

Okta kiracınızdaki uygulamaların kaydını almak için CSV dosyasını indirin.

SAML uygulamasını Microsoft Entra Id'ye geçirme

SAML 2.0 uygulamasını Microsoft Entra Id'ye geçirmek için, uygulamayı uygulama erişimi için Microsoft Entra kiracınızda yapılandırın. Bu örnekte salesforce örneğini dönüştüreceğiz.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları Tüm uygulamalar'a> göz atın ve Ardından Yeni uygulama'yı seçin.

  3. Microsoft Entra Gallery'de Salesforce'u arayın, uygulamayı seçin ve ardından Oluştur'u seçin.

    Microsoft Entra Galerisi'ndeki uygulamaların ekran görüntüsü.

  4. Uygulama oluşturulduktan sonra Çoklu oturum açma (SSO) sekmesinde SAML'yi seçin.

    Çoklu oturum açma'da SAML seçeneğinin ekran görüntüsü.

  5. Sertifika (Ham) ve Federasyon Meta Verileri XML'sini indirerek Salesforce'a aktarın.

  6. Salesforce yönetim konsolunda, Meta Veri Dosyasından Kimlik>Çoklu Oturum Açma Ayarları>Yeni'yi seçin.

    Çoklu Oturum Açma Ayarları altındaki Meta Veri Dosyasından Yeni seçeneğinin ekran görüntüsü.

  7. Microsoft Entra yönetim merkezinden indirdiğiniz XML dosyasını karşıya yükleyin. Ardından Oluştur'u seçin.

  8. Azure'dan indirdiğiniz sertifikayı karşıya yükleyin. Kaydet'i seçin.

  9. Değerleri aşağıdaki alanlara kaydedin. Değerler Azure'dadır.

    • Varlık Kimliği
    • Oturum açma URL'si
    • Oturumu kapatma URL'si
  10. Meta Verileri İndir'i seçin.

  11. Dosyayı Microsoft Entra yönetim merkezine yüklemek için, Microsoft Entra ID Enterprise uygulamaları sayfasındaki SAML SSO ayarlarında Meta veri dosyasını karşıya yükle'yi seçin.

  12. İçeri aktarılan değerlerin kaydedilen değerlerle eşleştiğinden emin olun. Kaydet'i seçin.

    SAML tabanlı oturum açma ve Temel SAML Yapılandırması girdilerinin ekran görüntüsü.

  13. Salesforce yönetim konsolunda Şirket Ayarları>Etki Alanım'ı seçin. Kimlik Doğrulama Yapılandırması'na gidin ve Düzenle'yi seçin.

    Etki Alanım altındaki Düzenle seçeneğinin ekran görüntüsü.

  14. Oturum açma seçeneği için yapılandırdığınız yeni SAML sağlayıcısını seçin. Kaydet'i seçin.

    Kimlik Doğrulama Yapılandırması altındaki Kimlik Doğrulama Hizmeti seçeneklerinin ekran görüntüsü.

  15. Microsoft Entra Id'de, Kurumsal uygulamalar sayfasında Kullanıcılar ve gruplar'ı seçin. Ardından test kullanıcıları ekleyin.

    Test kullanıcılarının listesini içeren Kullanıcılar ve grupların ekran görüntüsü.

  16. Yapılandırmayı test etmek için test kullanıcısı olarak oturum açın. Microsoft uygulamaları galerisine gidin ve Salesforce'u seçin.

    Uygulamalarım'da Tüm Uygulamalar'ın altındaki Salesforce seçeneğinin ekran görüntüsü.

  17. Oturum açmak için yapılandırılmış kimlik sağlayıcısını (IdP) seçin.

    Salesforce oturum açma sayfasının ekran görüntüsü.

Not

Yapılandırma doğruysa, test kullanıcısı Salesforce giriş sayfasına gider. Sorun giderme yardımı için hata ayıklama kılavuzuna bakın.

  1. Kurumsal uygulamalar sayfasında, kalan kullanıcıları doğru rollerle Salesforce uygulamasına atayın.

Not

Kalan kullanıcıları Microsoft Entra uygulamasına ekledikten sonra, kullanıcılar erişimi olduğundan emin olmak için bağlantıyı test edebilir. Sonraki adımdan önce bağlantıyı test edin.

  1. Salesforce yönetim konsolunda Şirket Ayarları>Etki Alanım'ı seçin.

  2. Kimlik Doğrulama Yapılandırması'nın altında Düzenle'yi seçin. Kimlik doğrulama hizmeti için Okta seçimini temizleyin.

    Kimlik Doğrulama Yapılandırması'nın altındaki Kaydet seçeneğinin ve Kimlik Doğrulama Hizmeti seçeneklerinin ekran görüntüsü.

OpenID Connect veya OAuth 2.0 uygulamasını Microsoft Entra Id'ye geçirme

Bahşiş

Bu makaledeki adımlar, başladığınız portala göre biraz değişiklik gösterebilir.

OpenID Connect (OIDC) veya OAuth 2.0 uygulamasını Microsoft Entra ID'ye geçirmek için, Microsoft Entra kiracınızda uygulamayı erişim için yapılandırın. Bu örnekte, özel bir OIDC uygulamasını dönüştüreceğiz.

Geçişi tamamlamak için Okta kiracısında tüm uygulamalar için yapılandırmayı yineleyin.

  1. Microsoft Entra yönetim merkezinde en az Bir Bulut Uygulaması Yöneticisi olarak oturum açın.

  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Tüm uygulamalar'a göz atın.

  3. Yeni uygulama'ya tıklayın.

  4. Kendi uygulamanızı oluştur'u seçin.

  5. Görüntülenen menüde OIDC uygulamasını adlandırın ve ardından Microsoft Entra ID ile tümleştirmek için üzerinde çalıştığınız bir uygulamayı kaydet'i seçin.

  6. Oluştur'u seçin.

  7. Sonraki sayfada, uygulama kaydınızın kiracısını ayarlayın. Daha fazla bilgi için bkz . Microsoft Entra Id'de Kiracı. Herhangi bir kuruluş dizinindeki Hesaplar (Herhangi bir Microsoft Entra dizini - Çok Kiracılı)>Register'a gidin.

    Herhangi bir kuruluş dizinindeki Hesaplar seçeneğinin ekran görüntüsü (Herhangi bir Microsoft Entra dizini - Çok Kiracılı).

  8. Uygulama kayıtları sayfasında, Microsoft Entra Id altında oluşturulan kaydı açın.

Not

Uygulama senaryosuna bağlı olarak çeşitli yapılandırma eylemleri vardır. Çoğu senaryo için bir uygulama istemci gizli dizisi gerekir.

  1. Genel Bakış sayfasında Uygulama (istemci) kimliğini kaydedin. Bu kimliği uygulamanızda kullanırsınız.

  2. Sol tarafta Sertifikalar ve gizli diziler'i seçin. Ardından + Yeni istemci gizli dizisi'ni seçin. İstemci gizli dizisini adlandırın ve süre sonunu ayarlayın.

  3. Gizli anahtarın değerini ve kimliğini kaydedin.

Not

Gizli diziyi yanlış yerleştirdiğinizde, bunu alamazsınız. Bunun yerine, bir gizli diziyi yeniden üretin.

  1. Sol tarafta API izinleri'ni seçin. Ardından uygulamaya OIDC yığınına erişim verin.

  2. + İzin>ekle Microsoft Graph>Temsilci izinleri'ne tıklayın.

  3. OpenId izinleri bölümünde e-posta, openid ve profil'i seçin. Ardından İzin ekle'yi seçin.

  4. Kullanıcı deneyimini geliştirmek ve kullanıcı onayı istemlerini engellemek için Kiracı Etki Alanı Adı için yönetici onayı ver'i seçin. Verildi durumunun gösterilmesini bekleyin.

    API izinleri altında istenen izinler için yönetici onayı başarıyla verildi iletisinin ekran görüntüsü.

  5. Uygulamanızın yeniden yönlendirme URI'si varsa URI'yi girin. Yanıt URL'si Kimlik Doğrulaması sekmesini ve ardından Platform ve Web ekle'yi hedeflerse URL'yi girin.

  6. Erişim belirteçleri ve kimlik belirteçleri'ni seçin.

  7. Yapılandır'ı seçin.

  8. Gerekirse, Kimlik Doğrulaması menüsünde, Gelişmiş ayarlar ve Genel istemci akışlarına izin ver altında Evet'i seçin.

    Kimlik Doğrulaması'nda Evet seçeneğinin ekran görüntüsü.

  9. Test etmeden önce, OIDC ile yapılandırılmış uygulamanızda uygulama kimliğini ve istemci gizli dizisini içeri aktarın.

Not

Uygulamanızı İstemci Kimliği, Gizli Dizi ve Kapsamlar gibi ayarlarla yapılandırmak için önceki adımları kullanın.

Özel yetkilendirme sunucusunu Microsoft Entra Id'ye geçirme

Okta yetkilendirme sunucuları, API'yi kullanıma sunan uygulama kayıtlarıyla bire bir eşler.

Varsayılan Okta yetkilendirme sunucusunu Microsoft Graph kapsamlarına veya izinlerine eşleyin.

Kullanıma Sunma ve API'de Kapsam ekle seçeneğinin ekran görüntüsü.

Sonraki adımlar