將 Okta 設定為識別提供者 (預覽)
本文描述如何在 Microsoft Entra 權限管理中將 Okta 整合為 Amazon Web Services (AWS) 帳戶的識別提供者 (IdP)。
需要的權限:
帳戶 | 必要的使用權限 | 為什麼呢? |
---|---|---|
權限管理 | 權限管理系統管理員 | 管理員可以建立和編輯 AWS 授權系統上線設定。 |
Okta | API 存取管理管理員 | 管理員可以在 Okta 入口網站中新增應用程式,並新增或編輯 API 範圍。 |
AWS | AWS 權限明確性 | 管理員應該能夠執行雲端格式堆疊來建立 1. 袐密管理員中的 AWS 袐密;2. 受控原則會允許角色讀取 AWS 袐密。 |
注意
在 Okta 中設定 Amazon Web Services (AWS) 應用程式時,建議的 AWS 角色群組語法為 (aws#{account alias]#{role name}#{account #]
)。
群組篩選名稱的範例 RegEx 模式如下:
^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+)
權限管理會讀取預設的建議篩選。 不支援群組語法的自訂 RegEx 運算式。
如何將 Okta 設定為識別提供者
- 使用 API 存取管理管理員登入 Okta 入口網站。
- 建立新的 Okta API Services 應用程式。
- 在管理控制台中,移至 [應用程式]。
- 在 [建立新的應用程式整合] 頁面上,選取 [API 服務]。
- 輸入應用程式整合的名稱,然後按一下 [儲存]。
- 複製用戶端識別碼供日後使用。
- 在 [一般] 索引標籤的 [用戶端認證] 區段中,按一下 [編輯] 以變更用戶端驗證方法。
- 選取 [公開金鑰/私密金鑰] 作為 [用戶端驗證方法]。
- 保留預設值 [在 Okta 中儲存金鑰],然後按一下 [新增金鑰]。
- 按一下 [新增],然後在 [新增公開金鑰] 對話方塊中貼上您自己的公開金鑰,或按一下 [產生新金鑰] 來自動產生新的 2048 位元 RSA 金鑰。
- 複製公開金鑰識別碼供日後使用。
- 按一下 [產生新金鑰],而公開和私密金鑰會以 JWK 格式顯示。
- 按一下 [PEM]。 私密金鑰會以 PEM 格式顯示。 這是您儲存私密金鑰的唯一機會。 按一下 [複製到剪貼簿] 以複製私密金鑰,並將它儲存在安全的地方。
- 按一下完成。 新的公開金鑰現在已向應用程式註冊,並出現在 [一般] 索引標籤的 [公開金鑰] 區段中的資料表中。
- 從 [Okta API 範圍] 索引標籤,授與這些範圍:
- okta.users.read
- okta.groups.read
- okta.apps.read
- 選擇性。 按一下 [應用程式速率限制] 索引標籤,調整此服務應用程式的速率限制容量百分比。 根據預設,每個新的應用程式都會將此百分比設定為 50%。
將公開金鑰轉換為 Base64 字串
- 請參閱使用個人存取權杖 (PAT) 的指示。
尋找您的 Okta URL (也稱為 Okta 網域)
此 Okta URL/Okta 網域會儲存在 AWS 袐密中。
- 使用管理員帳戶登入您的 Okta 組織。
- 在儀表板的全域標頭中尋找 Okta URL/Okta 網域。 找到之後,請在應用程式中 (例如記事本) 記下 Okta URL。 後續步驟將需要此 URL。
設定 AWS 堆疊詳細資料
- 使用六自 Okta 應用程式的資訊,在 CloudFormation 範本 [指定堆疊詳細資料] 畫面上填入下列欄位:
- 堆疊名稱 - 我們選擇的名稱
- 或 URL 您的組織的 Okta URL,例如:https://companyname.okta.com
- 用戶端識別碼 - 從 Okta 應用程式的 [用戶端認證] 區段
- 公開金鑰識別碼 - 按一下 [新增]> [產生新金鑰]。 公開金鑰隨即會產生
- 私密金鑰 (PEM 格式) - 私密金鑰 PEM 格式的 Base64 編碼字串
注意
轉換為 Base64 字串之前,您必須先複製欄位中的所有文字,包括 BEGIN PRIVATE KEY 之前和 END PRIVATE KEY 之後的虛線。
- 當 CloudFormation 範本 [指定堆疊詳細資料] 畫面完成時,按 [下一步]。
- 在 [設定堆疊選項] 畫面上,按 [下一步]。
- 檢閱您輸入的資訊,然後按一下 [提交]。
- 選取 [資源] 索引標籤,然後複製實體識別碼 (此識別碼是袐密 ARN),供日後使用。
在 Microsoft Entra 權限管理中設定 Okta
注意
將 Okta 整合為識別提供者是選用的步驟。 您可以隨時回到這些步驟以設定 IdP。
如果 [資料收集器] 儀表板未在 [權限管理] 啟動時顯示,請選取 [設定] (齒輪圖示),然後選取 [資料收集器] 子索引標籤。
在 [資料收集器] 儀表板上,選取 [AWS],然後選取 [建立設定]。 完成管理授權系統步驟。
注意
如果 AWS 帳戶中已經有資料收集器,而且您想要新增 Okta 整合,請遵循下列步驟:
- 選取您要新增 Okta 整合的資料收集器。
- 按一下 [授權系統狀態] 旁的省略符號。
- 選取 [整合識別提供者]。
在 [整合識別提供者 (IdP)] 頁面上,選取 Okta 的方塊。
選取 [啟動 CloudFormation 範本]。 範本會在新的視窗中開啟。
注意
在這裡,您將填寫資訊,以建立您將在整合識別提供者 (IdP) 頁面上輸入的袐密 Amazon 資源名稱 (ARN)。 Microsoft 不會讀取或儲存此 ARN。
返回權限管理 [整合識別提供者 (IdP)] 頁面,並在提供的欄位中貼上袐密 ARN。
按 [下一步] 以檢閱並確認您已輸入的資訊。
按一下 [立即驗證並儲存]。 系統隨即會傳回填入的 AWS CloudFormation 範本。
下一步
- 如需如何檢視現有角色/原則、要求和權限的資訊,請參閱檢視補救儀表板中的角色/原則、要求和權限。