Konfiguracja: ESA z Okta
Dowiedz się, jak skonfigurować Efecte Secure Access za pomocą Okta
Konfiguracja: ESA z Okta
Dowiedz się, jak skonfigurować Efecte Secure Access za pomocą Okta
Jak skonfigurować uwierzytelnianie dla Okta ( SAML )?
W tym artykule opisano instrukcje dotyczące konfiguracji komponentu Efecte Secure Access w celu uwierzytelniania użytkowników końcowych klientów w rozwiązaniach Efecte (takich jak IGA , ITSM itp.), zbudowanych na platformie Efecte Service Management Platform z wykorzystaniem Okta. Proces ten obejmuje uwierzytelnianie użytkowników za pomocą plików cookie i SAML .
Uwaga! Mechanizm provisioningu Efecte nie obsługuje pobierania użytkowników Okta, dlatego należy ich zaimportować do Efecte ESM osobno, zgodnie z ustaleniami w projekcie. Uwierzytelnianie nie tworzy tych osób, dlatego przed konfiguracją należy określić sposób importowania użytkowników do Efecte.
Instrukcje krok po kroku
- Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth /admin
- Wybierz właściwy obszar z lewego górnego rogu

- Otwórz ustawienia Identity Pro z lewego panelu bocznego
- Dodaj nowego dostawcę, wybierając SAML v2.0

- Importuj plik konfiguracyjny (zapytaj klienta o metadane Pro tożsamości)

- Przewiń w dół i wybierz przycisk Dodaj (zapisuje dostawcę tożsamości)

- Po zapisaniu kopii z ekranu konfiguracji ESA wpisz adres URL jako Redirect URI i podaj go klientowi (jest to wymagane w usłudze Okta).

- Po wykonaniu powyższej konfiguracji na stronie logowania ESA pojawi się nowa opcja logowania
Konfiguracja maperów ESA
Po zalogowaniu się do Okta za pomocą nowego przycisku na ekranie pojawia się poniższy ekran. Oznacza to, że ESA wymaga dalszej konfiguracji mapperów.

Aby przekazać dane użytkownika z ESA do innych systemów (ESM, ESS, IGA ), ESA musi znać kontekst użytkownika. W tym celu ESA przechowuje metadane opisujące każdego użytkownika, który próbował się zalogować.
Powyższy ekran pojawia się, ponieważ ESA nie jest w stanie pobrać wszystkich potrzebnych danych z Identity Pro (Okta) i prosi użytkownika o ręczne wprowadzenie wszystkich wymaganych danych.
Możemy to przezwyciężyć i przygotować automatyzację, która będzie automatycznie mapować atrybuty zawierające dane pochodzące z Okta na atrybuty wymagane przez użytkownika ESA .
- Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth
- Otwórz ustawienia Identity Pro z lewego panelu bocznego
- Przejdź do sekcji Mapery. Oto przykład, jak należy je definiować.
- W przypadku wiadomości e-mail należy użyć typu mapowania Attribute Importer.
Przypisz atrybut użytkownika e-mail do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

- W przypadku nazwy użytkownika należy użyć typu mapowania Importer atrybutów nazwy użytkownika.
Zmapuj atrybut nazwy użytkownika username na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

- W przypadku nazwiska należy użyć typu mapowania Attribute Importer.
Przypisz atrybut użytkownika lastName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

- W przypadku imienia użyj typu mapowania „Attribute Importer”. Zmapuj atrybut użytkownika „firstName” na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Po wykonaniu tych kroków:
- Upewnij się, że w ESM utworzono kartę danych osoby.
- Upewnij się, że Person ma prawidłową wartość w servlet.auth.person. uid .attribute.code - zostanie ona później użyta jako nazwa logowania.
Po ukończeniu powyższych kroków, podczas procesu logowania, ESM utworzy brakujący obiekt użytkownika, połączy go z już istniejącą osobą, a następnie przejdzie do strony startowej ITSM dla danej roli.
Przykład dostawcy tożsamości SAML



Jak debugować wiadomości SAML ESA
Są dwie opcje:
- Zainstaluj dekoder wiadomości SAML w swojej przeglądarce. Dekodery SAML są dostępne jako rozszerzenia przeglądarki (np. SAML Tracer dla Firefoksa, SAML Chrome Panel dla Google Chrome).
- Ustaw dziennik ESA na poziom DEBUG
- W kontenerze ESA edytuj ten plik:
/etc/containerpilot/jobs/esa/start_primary
zmiana z tego:
--log-level=INFO
do tego:
--log-level=DEBUG
- następnie zabij proces java:
$ pkill java
- aby przywrócić zmiany, zmień „--log-level” z powrotem na INFO, a następnie zakończ proces Java ($ pkill java)
UWAGA! Jeśli kontener ESA zostanie ponownie uruchomiony, wszystkie zmiany zostaną cofnięte - w takim przypadku poziom debugowania powróci do INFO)
- W kontenerze ESA edytuj ten plik:
Wideo logowania
Oto przykładowy film instruktażowy, jak się zalogować. Należy pamiętać, że Okta może być również zautomatyzowana (SSO). W takim przypadku ekran logowania ESA nie jest wyświetlany, a użytkownik jest przekierowywany bezpośrednio do Okty. Po pomyślnym uwierzytelnieniu użytkownik jest przekierowywany do rozwiązania Efecte, na przykład do portalu.