US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Instruktioner och uid
  • Konfigurera autentisering

Konfigurera: ESA med Okta

Lär dig hur du konfigurerar Efecte Secure Access med Okta

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Konfigurera: ESA med Okta

Lär dig hur du konfigurerar Efecte Secure Access med Okta

Hur konfigurerar man autentisering för Okta ( SAML )?

I den här artikeln beskrivs instruktioner för att konfigurera Efecte Secure Access komponenten för att kunna autentisera kunders slutanvändare till Efectes lösningar (som till exempel IGA , ITSM etc.), byggda ovanpå Efecte Service Management Platform med hjälp av Okta. Denna process involverar autentisering av användare via cookies och SAML .

Observera! att Efectes provisioneringsmotor inte stöder Okta-användarhämtning, så de måste importeras separat till Efecte ESM enligt överenskommelse i projektet. Autentisering skapar inte dessa personer, så innan du konfigurerar, bestäm hur användarna ska importeras till Efecte.

Steg-för-steg-instruktioner

  1. Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth/admin
  2. Välj rätt sfär från det övre vänstra hörnet

  3. Öppna inställningarna för Identity Pro från den vänstra sidopanelen.
     

  4. Lägg till ny leverantör genom att välja SAML v2.0


  5. Importera konfigurationsfil (Fråga kunden om Identity Pro metadata)


  6. Scrolla ner och välj knappen Lägg till (den sparar identitetsleverantören)


  7. Efter att du har sparat, kopiera en URL från ESA konfigurationsskärmen som anges som omdirigerings-URI och ange denna till kunden (behövs i Okta).

  8. När ovanstående konfiguration är klar visas ett nytt inloggningsalternativ på ESA inloggningssida.

ESA mapparkonfiguration

Efter att ha använt den nya knappen för att logga in på Okta visas skärmen nedan, vilket betyder att ESA behöver ytterligare konfiguration för mapparna.

För att kunna skicka användaren från ESA till andra system (ESM, ESS, IGA ) måste ESA vara medveten om användarens kontext. För detta ändamål lagrar ESA lite metadata som beskriver varje användare som försökte logga in.

Skärmen ovan visas eftersom ESA inte kan hämta all nödvändig data från Pro (Okta) och ber användaren att manuellt mata in all nödvändig data.

Vi kan övervinna det och förbereda en automatisering som automatiskt mappar attribut med data som kommer från Okta, till attribut som krävs av ESA användaren.

  1. Logga in med ESA admin (main.admin) för att gå till URL: en domain.com/auth
  2. Öppna inställningarna för Identity Pro från den vänstra sidopanelen.

     
  3. Gå till avsnittet Kartläggare. Här är ett exempel på hur de ska definieras.
  • För e-post, använd mapper-typen Attribute Importer.
    Mappa användarattributets e-postadress till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • För användarnamn, använd mapper-typen Användarnamn Attribut Importer.
    Mappa attributet användarnamn användarnamn till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ namn

  • För efternamn, använd mapper-typen Attribute Importer.
    Mappa användarattributet lastName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • För förnamn, använd mappertypen Attribute Importer. Mappa användarattributet firstName till http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notera!

Observera att ESA , för att få full förståelse för användaren, kräver FYRA obligatoriska mappningar: användarnamn, e-postadress, förnamn och efternamn.

Efter dessa steg:

  • Se till att ett persondatakort skapas i ESM.
  • Se till att Person har rätt värde i uid - det kommer att användas senare som inloggningsnamn.

När ovanstående steg är slutförda, kommer ESM under inloggningsprocessen att skapa ett saknat användarobjekt, länka det till en befintlig person och fortsätta till ITSM:s startsida för den angivna rollen.

Exempel på SAML identitetsleverantör

Så här felsöker du ESA SAML meddelanden

Det finns två alternativ:

  1. Installera SAML meddelandeavkodaren i din webbläsare. SAML avkodarna finns tillgängliga som webbläsartillägg (t.ex. SAML Tracer för Firefox, SAML Chrome Panel för Google Chrome).
  2. Ställ in ESA -loggen på DEBUG-nivå

    1. Redigera den här filen inuti ESA behållaren:
      /etc/containerpilot/jobs/esa/start_primary

      ändra från detta:
      --log-nivå=INFO

      till detta:
      --log-level=FELSÖKNING
    2. sedan, avsluta Java-processen:
      $ pkill java
    3. för att återställa ändringarna, ändra tillbaka "--log-level" till INFO, och avsluta sedan Java-processen ($ pkill java)

      OBS! om ESA behållaren startas om kommer alla ändringar att återställas - i det här fallet kommer felsökningsnivån att vara tillbaka till INFO)

Inloggningsvideo

Här är en exempelvideo på hur man loggar in. Observera att Okta också kan automatiseras (SSO), i vilket fall ESA inloggningsskärmen inte visas och användaren omdirigeras direkt till Okta. Efter lyckad autentisering flyttas användaren till Efecte-lösningen, till exempel till portalen.

Din webbläsare stöder inte HTML5-video.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Konfigurera: EPE eller ESA för att använda ESM-roller
  • Så här aktiverar du ESA administratörshändelser
  • Konfigurera: ESA Google autentisering

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand