Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Not
1 Nisan 2025 tarihinden itibaren Microsoft Entra permissions Management artık satın alınamayacak ve 1 Ekim 2025'te bu ürünün desteğini devre dışı bırakacağız. Burada daha fazla bilgi bulabilirsiniz.
Bu makalede, Microsoft Entra permissions Management'ta bir Amazon Web Services (AWS) hesabı için Kimlik Sağlayıcısı (IdP) olarak Okta'nın nasıl tümleştirilmesi açıklanır.
Gerekli İzinler:
Hesabı | Gereken İzinler | Neden? |
---|---|---|
İzin Yönetimi | İzin Yönetimi Yöneticisi | Yönetici, AWS yetkilendirme sistemi ekleme yapılandırmasını oluşturabilir ve düzenleyebilir. |
Okta | API Erişim Yönetimi Yöneticisi | Yönetici uygulamayı Okta portalına ekleyebilir ve API kapsamını ekleyebilir veya düzenleyebilir. |
AWS | AWS izinleri açıkça belirtilmiştir | Yöneticinin 1 oluşturmak için cloudformation yığınını çalıştırabilmesi gerekir. Secrets Manager'daki AWS Sırrı; 2. Rolün AWS gizli bilgisini okumasına izin veren yönetilen ilke. |
Not
Okta'da Amazon Web Services (AWS) uygulamasını yapılandırırken önerilen AWS rol grubu söz dizimi (aws#{account alias]#{role name}#{account #]
).
Grup filtresi adı için örnek RegEx deseni şunlardır:
^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
-
aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+)
İzin Yönetimi varsayılan önerilen filtreleri okur. Grup söz dizimi için özel RegEx ifadesi desteklenmez.
Okta'nın kimlik sağlayıcısı olarak yapılandırılması
- API Erişim Yönetimi Yöneticisi ile Okta portalında oturum açın.
- Yeni bir Okta API Services Uygulamasıoluşturun.
- Yönetici Konsolu'nda Uygulamalar'a gidin.
- Yeni bir uygulama tümleştirmesi oluşturma sayfasında API Servicesseçin.
- Uygulama tümleştirmeniz için bir ad girin ve Kaydet'e tıklayın.
- Gelecekteki kullanım için İstemci Kimliği'i kopyalayın.
- genel sekmesinin İstemci Kimlik Bilgileri bölümünde, Düzenle'e tıklayarak istemci kimlik doğrulama yöntemini değiştirin.
- İstemci kimlik doğrulama yöntemi olarak ortak anahtar/özel anahtar seçin.
- Varsayılan kayıt anahtarlarını Oktaiçinde bırakın, ardından Anahtar ekleseçeneğine tıklayın.
- Ekle butonuna tıklayın ve Ortak anahtar ekle iletişim kutusunda, kendi ortak anahtarınızı yapıştırın veya yeni bir 2048 bit RSA anahtarını otomatik olarak oluşturmak için Oluştur yeni anahtar butonuna tıklayın.
- Ortak Anahtar Kimliği gelecekte kullanmak üzere kopyalayın.
- Yeni anahtar oluştur'a tıklayın; ortak ve özel anahtarlar JWK biçiminde görünür.
- PEMtıklayın. Özel anahtar PEM biçiminde görünür. Bu, özel anahtarı kaydetmek için tek fırsatınızdır. Özel anahtarı panoya kopyalamak ve güvenli bir yerde depolamak için panoya kopyala'ya tıklayın.
- Bittitıklayın. Yeni ortak anahtar artık uygulamaya kaydedilir ve Genel sekmesinin ORTAK ANAHTARlar bölümünde bir tabloda görünür.
- Okta API kapsamları sekmesinden şu kapsamları verin:
- okta.users.read
- okta.groups.read
- okta.apps.read
- Opsiyonel. Bu hizmet uygulamasının hız sınırı kapasite yüzdesini ayarlamak için Uygulama hız sınırları sekmesine tıklayın. Varsayılan olarak, her yeni uygulama bu yüzdeyi yüzde 50 olarak ayarlar.
Ortak anahtarı Base64 dizesine dönüştürme
- Kişisel erişim belirteci (PAT) 'i kullanarakiçin yönergelere bakın.
Okta URL'nizi bulma (Okta etki alanı olarak da adlandırılır)
Bu Okta URL'si/Okta etki alanı AWS gizli bilgisine kaydedilir.
- Okta kuruluşunuzda yönetici hesabınızla oturum açın.
- Gösterge tablosunun genel üst bilgisinde Okta URL'sini/Okta etki alanını arayın. Bir kez bulunduktan sonra Not Defteri gibi bir uygulamada Okta URL'sini not edin. Sonraki adımlarınız için bu URL'ye ihtiyacınız olacak.
AWS yığını ayrıntılarını yapılandırma
-
CloudFormation Şablonu'nun ekranında, Okta uygulamanızdan alınan bilgileri kullanarak yığın ayrıntılarını belirtmek için aşağıdaki alanları doldurun.
- Yığın adı - Seçtiğimiz ad
- Kuruluşunuzun Okta URL'si veya URL, örneğin: https://companyname.okta.com
- İstemci Kimliği - Okta uygulamanızın İstemci Kimlik Bilgileri bölümünden
- Ortak Anahtar Kimliği - Ekle'ye tıklayın > Yeni anahtar oluşturekleyin. Ortak anahtar oluşturulur
- Özel Anahtar (PEM biçiminde) - Özel anahtar PEM biçiminin Base64 kodlanmış dizesi
Not
Base64 dizesine dönüştürmeden önce alandaki tüm metni, BEGIN PRIVATE KEY ve END PRIVATE KEY ifadelerinin öncesinde ve sonrasındaki tire de dahil olmak üzere, kopyalamanız gerekir.
- CloudFormation Şablonu Yığın Ayrıntılarını Belirtme ekranı tamamlandığında, İleriöğesine tıklayın.
- Yığın seçeneklerini yapılandır ekranında İleri'yetıklayın.
- Girdiğiniz bilgileri gözden geçirin, ardından Gönderdüğmesine tıklayın.
- Kaynaklar sekmesini seçin ve daha sonra kullanmak üzere Fiziksel Kimlik (bu kimlik Gizli ARN'dir) kopyalayın.
Microsoft Entra İzin Yönetimi'nde Okta'yi yapılandırma
Not
Okta'nın kimlik sağlayıcısı olarak tümleştirilmesi isteğe bağlı bir adımdır. İstediğiniz zaman idP yapılandırmak için bu adımlara dönebilirsiniz.
İzinLer Yönetimi başlatıldığında Veri Toplayıcıları panosu görüntülenmiyorsa Ayarlar (dişli simgesi) öğesini ve ardından veri toplayıcıları alt sekmesini seçin.
Veri Toplayıcıları panosunda, AWS'i ve ardından Yapılandırma Oluşturseçeneğini seçin. Yetkilendirme Sistemini Yönetme adımlarını tamamlayın.
Not
AWS hesabınızda zaten bir Veri Toplayıcı varsa ve Okta tümleştirmesi eklemek istiyorsanız şu adımları izleyin:
- Okta tümleştirmesi eklemek istediğiniz Veri Toplayıcısı'nı seçin.
- Yetkilendirme Sistemi Durumuyanındaki üç nokta simgesine tıklayın.
- Kimlik SağlayıcıyıTümleştir'i seçin.
Kimlik Sağlayıcısını Tümleştir (IdP) sayfasında, Kutusu için Oktaseçeneğini işaretleyin.
CloudFormation Şablonunu Başlatöğesini seçin. Şablon yeni bir pencerede açılır.
Not
Burada, Tümleştirme Kimlik Sağlayıcısı (IdP) sayfasında gireceğiniz gizli bir Amazon Kaynak Adı (ARN) oluşturmak için bilgileri dolduracaksınız. Microsoft bu ARN'i okumaz veya depolamaz.
İzin Yönetimi Kimlik Sağlayıcısını Tümleştirme (IdP) sayfasına geri dönün ve sağlanan alana Gizli ARN yapıştırın.
Girdiğiniz bilgileri gözden geçirmek ve onaylamak için İleri'e tıklayın.
Şimdi Doğrula &Kaydet'e tıklayın. Sistem, doldurulmuş AWS CloudFormation Şablonunu döndürür.
Sonraki adımlar
- Mevcut rolleri/politikaları, istekleri ve izinleri nasıl görüntüleyeceğiniz hakkında bilgi için, Düzeltme panosunda Rolleri/politikaları, istekleri ve izinleri görüntülemebakın.