US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Konfiguruj uwierzytelnianie

Konfiguracja: ESA z Okta

Dowiedz się, jak skonfigurować Efecte Secure Access za pomocą Okta

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Konfiguracja: ESA z Okta

Dowiedz się, jak skonfigurować Efecte Secure Access za pomocą Okta

Jak skonfigurować uwierzytelnianie dla Okta ( SAML )?

W tym artykule opisano instrukcje dotyczące konfiguracji komponentu Efecte Secure Access w celu uwierzytelniania użytkowników końcowych klientów w rozwiązaniach Efecte (takich jak IGA , ITSM itp.), zbudowanych na platformie Efecte Service Management Platform z wykorzystaniem Okta. Proces ten obejmuje uwierzytelnianie użytkowników za pomocą plików cookie i SAML .

Uwaga! Mechanizm provisioningu Efecte nie obsługuje pobierania użytkowników Okta, dlatego należy ich zaimportować do Efecte ESM osobno, zgodnie z ustaleniami w projekcie. Uwierzytelnianie nie tworzy tych osób, dlatego przed konfiguracją należy określić sposób importowania użytkowników do Efecte.

Instrukcje krok po kroku

  1. Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth /admin
  2. Wybierz właściwy obszar z lewego górnego rogu

  3. Otwórz ustawienia Identity Pro z lewego panelu bocznego
     

  4. Dodaj nowego dostawcę, wybierając SAML v2.0


  5. Importuj plik konfiguracyjny (zapytaj klienta o metadane Pro tożsamości)


  6. Przewiń w dół i wybierz przycisk Dodaj (zapisuje dostawcę tożsamości)


  7. Po zapisaniu kopii z ekranu konfiguracji ESA wpisz adres URL jako Redirect URI i podaj go klientowi (jest to wymagane w usłudze Okta).

  8. Po wykonaniu powyższej konfiguracji na stronie logowania ESA pojawi się nowa opcja logowania

Konfiguracja maperów ESA

Po zalogowaniu się do Okta za pomocą nowego przycisku na ekranie pojawia się poniższy ekran. Oznacza to, że ESA wymaga dalszej konfiguracji mapperów.

Aby przekazać dane użytkownika z ESA do innych systemów (ESM, ESS, IGA ), ESA musi znać kontekst użytkownika. W tym celu ESA przechowuje metadane opisujące każdego użytkownika, który próbował się zalogować.

Powyższy ekran pojawia się, ponieważ ESA nie jest w stanie pobrać wszystkich potrzebnych danych z Identity Pro (Okta) i prosi użytkownika o ręczne wprowadzenie wszystkich wymaganych danych.

Możemy to przezwyciężyć i przygotować automatyzację, która będzie automatycznie mapować atrybuty zawierające dane pochodzące z Okta na atrybuty wymagane przez użytkownika ESA .

  1. Zaloguj się jako administrator ESA (main.admin) do adresu URL domain.com/auth
  2. Otwórz ustawienia Identity Pro z lewego panelu bocznego

     
  3. Przejdź do sekcji Mapery. Oto przykład, jak należy je definiować.
  • W przypadku wiadomości e-mail należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika e-mail do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • W przypadku nazwy użytkownika należy użyć typu mapowania Importer atrybutów nazwy użytkownika.
    Zmapuj atrybut nazwy użytkownika username na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ name

  • W przypadku nazwiska należy użyć typu mapowania Attribute Importer.
    Przypisz atrybut użytkownika lastName do http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • W przypadku imienia użyj typu mapowania „Attribute Importer”. Zmapuj atrybut użytkownika „firstName” na http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notatka!

Należy pamiętać, że ESA , aby w pełni zrozumieć użytkownika, wymaga CZTERECH obowiązkowych mapowań: atrybutów nazwy użytkownika, adresu e-mail, imienia i nazwiska.

Po wykonaniu tych kroków:

  • Upewnij się, że w ESM utworzono kartę danych osoby.
  • Upewnij się, że Person ma prawidłową wartość w servlet.auth.person. uid .attribute.code - zostanie ona później użyta jako nazwa logowania.

Po ukończeniu powyższych kroków, podczas procesu logowania, ESM utworzy brakujący obiekt użytkownika, połączy go z już istniejącą osobą, a następnie przejdzie do strony startowej ITSM dla danej roli.

Przykład dostawcy tożsamości SAML

Jak debugować wiadomości SAML ESA

Są dwie opcje:

  1. Zainstaluj dekoder wiadomości SAML w swojej przeglądarce. Dekodery SAML są dostępne jako rozszerzenia przeglądarki (np. SAML Tracer dla Firefoksa, SAML Chrome Panel dla Google Chrome).
  2. Ustaw dziennik ESA na poziom DEBUG

    1. W kontenerze ESA edytuj ten plik:
      /etc/containerpilot/jobs/esa/start_primary

      zmiana z tego:
      --log-level=INFO

      do tego:
      --log-level=DEBUG
    2. następnie zabij proces java:
      $ pkill java
    3. aby przywrócić zmiany, zmień „--log-level” z powrotem na INFO, a następnie zakończ proces Java ($ pkill java)

      UWAGA! Jeśli kontener ESA zostanie ponownie uruchomiony, wszystkie zmiany zostaną cofnięte - w takim przypadku poziom debugowania powróci do INFO)

Wideo logowania

Oto przykładowy film instruktażowy, jak się zalogować. Należy pamiętać, że Okta może być również zautomatyzowana (SSO). W takim przypadku ekran logowania ESA nie jest wyświetlany, a użytkownik jest przekierowywany bezpośrednio do Okty. Po pomyślnym uwierzytelnieniu użytkownik jest przekierowywany do rozwiązania Efecte, na przykład do portalu.

Twoja przeglądarka nie obsługuje wideo HTML5.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurowanie: EPE lub ESA do korzystania z ról ESM
  • Jak włączyć zdarzenia administracyjne ESA
  • Konfiguracja: uwierzytelnianie Google ESA

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand