Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren Sie Okta als SAML- oder OAuth-IDP für SSO


Die miniOrange Identity Broker-Servicelösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können Okta als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Hier fungiert Okta als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.

Wir bieten eine vorgefertigte Lösung für die Integration mit Okta, die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, Okta als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen einzurichten.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Unterstützung durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Anwendungen mit Okta als Identitätsanbieter in Ihrer Umgebung. 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Voraussetzungen:

Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.


Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Okta Single Sign-On (SSO).

Schritt 1: Konfigurieren Sie miniOrange als SP in Okta

Nachfolgend sind die Schritte zum Konfigurieren von Okta als IDP über SAML- und OAuth-Konfiguration aufgeführt. Befolgen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth).


    Befolgen Sie die Schritte zur Konfiguration Okta als SAML-IdP-Konfiguration.

  • Gehe zu miniOrange Admin-Konsole und navigieren Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie dann auf Identitätsanbieter hinzufügen .
  • Okta IDP: Identitätsanbieter hinzufügen

  • In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.
  • Okta IDP: SAML aus der Dropdown-Liste auswählen

  • Dann suchen Sie nach Okta und klicke darauf.
  • Okta IDP: Entra-ID suchen

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • Okta IDP: Miniorange-Metadaten abrufen

  • Für SP – Abschnitt „Initiiertes SSO“Wählen Metadatendetails anzeigen.
  • Okta SAML IDP: SP-initiierte Metadaten

  • Kopieren Entitäts-ID oder Aussteller kombiniert mit einem nachhaltigen Materialprofil. ACS-URL (für SP-initiiertes SSO) Werte und halten Sie sie griffbereit. Dazu muss die Anwendung auf der Okta-Seite konfiguriert werden.
  • Okta SAML IDP: Halten Sie die SP-Metadatendetails griffbereit

  • Gehe jetzt zu Okta Website und melden Sie sich bei Ihrem Okta-Admin-Dashboard.
  • Klicken Sie dann auf die Anwendungen aus dem Seitenbereich und wählen Sie dann aus Anwendungen.
  • Klicken Sie auf App-Integration erstellen .
  • Konfigurieren Sie Okta als SAML IDP: Klicken Sie auf Anwendungen >> Anwendungen

  • Auswählen SAML-2.0 as Anmeldemethode und klicken Sie auf Nächster .
  • Okta als SAML IDP: Wählen Sie SAML 2.0

  • Im Allgemeine Einstellungen Geben Sie auf der Registerkarte die ein App Name und klicken Sie auf Nächster .
  • Okta als SAML IDP: Geben Sie den App-Namen ein und klicken Sie auf „Weiter“

  • Im Konfigurieren Sie SAML Geben Sie auf der Registerkarte „Okta“ die folgenden erforderlichen Details ein:
    Single-Sign-On-URL ACS-URL (Assertion Consumer Service). von SP-INITIIERTES SSO Abschnitt der miniOrange
    Zielgruppen-URI (SP-Entitäts-ID) Entitäts-ID oder Aussteller von SP-INITIIERTES SSO Abschnitt der miniOrange
    Standard-RelayState (optional) Dies ist die URL, an die Sie Ihre Benutzer nach SSO weiterleiten möchten.
    Namens-ID-Format Auswählen E-Mail-Addresse als ein Namens-ID-Format aus der Dropdown-Liste
    Benutzername der Anwendung Okta-Benutzername
  • Konfigurieren Sie Okta als SAML IDP: Geben Sie die ACS-URL und die Entity-ID oder den Aussteller ein.

  • Einrichtung Attributanweisungen kombiniert mit einem nachhaltigen Materialprofil. Gruppenattributanweisungen (optional) dann klicken Sie auf Nächster .
  • Okta als SAML IDP konfigurieren: Attributanweisungen hinzufügen

  • Klicken Sie auf Nächster dann Farbe.
  • Navigieren Assignments Registerkarte von Okta.
  • Klicken Sie auf Weisen & wählen Personen zuweisen. Wählen Sie den Benutzer aus dem Popup aus und klicken Sie auf Erledigt . Bei Bedarf können Sie auch Gruppen zuweisen.
  • Konfigurieren Sie Okta als SAML IDP: Gehen Sie zur Registerkarte „Zuweisung“ und klicken Sie auf „Zuweisen“ >> wählen Sie „Personen zuweisen“

    Konfigurieren Sie Okta als SAML IDP: Klicken Sie auf den Link „Zuweisen“

  • Navigieren Sie zu der Anmelden Tab.
  • Konfigurieren Sie Okta als SAML IDP: Klicken Sie auf die Registerkarte „Anmelden“

  • Klicken Sie auf Weitere Details Option zum Anzeigen der Metadatendetails.
  • Kopieren Sie die Metadaten-URL, das in Schritt 2 erforderlich ist, um Okta in miniOrange zu konfigurieren.
  • Konfigurieren Sie Okta als SAML IDP: Kopieren Sie die Metadaten-URL und halten Sie sie griffbereit

    Befolgen Sie die Schritte zur Konfiguration Okta als IdP durch OAuth-Konfiguration.

  • Gehe zu miniOrange Admin-Konsole.
  • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter >> sofort klicken Identitätsanbieter hinzufügen.
  • Okta SSO: Zu den Identitätsanbietern

  • In Identitätsanbieter auswählenWählen OAuth/OpenID aus dem Dropdown.
  • Okta IDP: Wählen Sie OAuth/OpenID aus der Dropdown-Liste aus.

  • Suchen Sie nach Okta in der Liste. Falls Sie es nicht finden, suchen Sie nach OAuth-Anbieter und richten Sie dort Ihre Anwendung ein.
  • Okta IDP: OAuth-Anbieter suchen

  • Halten Sie die OAuth-Rückruf-URL, die wir zur Konfiguration verwenden werden Okta als OAuth-Server/Anbieter.
  • Okta Single Sign-On: OAuth-Callback-URL kopieren

  • Gehe jetzt zu Okta Website und melden Sie sich bei Ihrem Okta-Admin-Dashboard.
  • Klicken Sie dann auf die Anwendungen aus dem Seitenbereich und wählen Sie dann aus Anwendungen.
  • Klicken Sie auf App-Integration erstellen .
  • Konfigurieren Sie Okta als SAML IDP: Gehen Sie zu Anwendungen und klicken Sie auf App-Integration erstellen

  • Auswählen OIDC – OpenID Connect as Anmeldemethode kombiniert mit einem nachhaltigen Materialprofil. Internetanwendung as Anwendungstyp. Klicken Sie Nächster.
  • Konfigurieren Sie Okta als SAML IDP: Wählen Sie OIDC – OpenID Connect

  • Sie werden zur App-Detailseite weitergeleitet. Eingeben Name der App-Integration kombiniert mit einem nachhaltigen Materialprofil. Anmeldeumleitungs-URIs, die wir kopiert haben als OAuth-Rückruf-URL von miniOrange.
  • Konfigurieren Sie Okta als SAML IDP: Geben Sie den App-Namen und den Rückruf ein

  • Scrollen Sie nach unten und Sie werden das sehen Assignments Wählen Sie eine Option für Kontrollierten Zugriff als Ermöglichen Sie jedem in Ihrer Organisation den Zugriff, deaktivieren Sie das Kontrollkästchen Sofortigen Zugriff mit dem Federation Broker-Modus aktivieren und dann auf klicken Gespeichert .
  • Konfigurieren Sie Okta als SAML IDP: Scrollen Sie zu „Zuweisung“ und wählen Sie „Kontrollierten Zugriff“

  • Jetzt erhalten Sie die Kunden-ID kombiniert mit einem nachhaltigen Materialprofil. Kundengeheimnis. Halten Sie diese Anmeldeinformationen für die Konfiguration bereit miniOrange OAuth Client Single Sign-On (SSO).
  • Okta als SAML IDP konfigurieren: Client-ID und Client-Geheimnis kopieren

  • Domänennamen kopieren: In der Kopfzeile rechts oben finden Sie Ihren Domänennamen. Behalten Sie den Domänennamen griffbereit.
  • Konfigurieren Sie Okta als SAML IDP: So erhalten Sie den Okta-Domänennamen

Okta-Gruppen abrufen:

  • Klicken Sie auf Anmelden Registerkarte in Ihrer Okta-Anwendung.
  • Konfigurieren Sie Okta als SAML IDP: Gehen Sie zur Registerkarte „Anmelden“

  • Blättern Sie zu OpenID Connect ID-Token .
  • Unter dem Gruppenanspruchsfilter Geben Sie im Abschnitt „Gruppen“ den Standardnamen „Gruppen“ ein und wählen Sie dann „Gruppen“ aus Stimmt mit Regex überein aus der Dropdown-Liste und geben Sie ein .* (ohne Leerzeichen), um alle Gruppen des Benutzers zurückzugeben.
  • Konfigurieren Sie Okta als SAML IDP: Scrollen Sie nach unten zum OpenID Connect ID Token

  • Klicken Sie auf Gespeichert .

Profilattribute für das ID-Token:

  • Gehe zu Okta Admin-Dashboard >> Sicherheit >> API.
  • Klicken Sie auf Autorisierungsserver hinzufügen .
  • Nach dem Erstellen einer neuen Autorisierungsserver, Klicken Sie auf Bearbeiten Symbol, wie unten gezeigt.
  • Konfigurieren Sie Okta als SAML IDP: Gehen Sie zu Sicherheit und klicken Sie auf API, um den Autorisierungsserver hinzuzufügen.

  • Gehe zu Schadenregulierung und wählen Sie die ID Token-Option.
  • Konfigurieren Sie Okta als SAML IDP: Klicken Sie auf Ansprüche und wählen Sie ID-Token

  • Klicken Sie auf Anspruch hinzufügen .
  • geben Sie ein Name zu Ihrem Anspruch/Attribut und wählen Sie die ID-Token von In Tokentyp einschließen Dropdown-Liste. Geben Sie nun den Wert ein user.$attribute in England, Wert Feld basierend auf dem Attribut, das Sie erhalten möchten. Behalten Sie die anderen Einstellungen als Standard bei.
  • Okta als SAML-IDP konfigurieren: Ansprüche hinzufügen

  • Klicke Kreation .

Befolgen Sie die gleichen Schritte für alle Attribute, die Sie sehen möchten.


2. Okta als IDP in miniOrange konfigurieren


  • Kehren Sie zur miniOrange-Administrationskonsole zurück (diese sollte seit Schritt 1 geöffnet sein).
  • Klicken Sie auf IDP-Metadaten importieren.
  • Okta-Import-IDP-Metadaten konfigurieren

  • Enter IDP-Name. Wählen URL und geben Sie die kopierte URL ein von Okta.
  • Klicken Sie auf Import.
  • Okta als IdP – Importieren von Metadaten

  • Ein paar andere optionale Funktionen, die dem Identity Provider (IDP) hinzugefügt werden können sind in der folgenden Tabelle aufgeführt:
    Domänenzuordnung Kann verwendet werden, um einen bestimmten Domänenbenutzer an einen bestimmten IDP umzuleiten
    IdP den Benutzern anzeigen Aktivieren Sie diese Option, wenn Sie diesen IDP allen Benutzern während der Anmeldung anzeigen möchten
    Konfigurierte Attribute senden Wenn Sie dies aktivieren, können Sie Attribute hinzufügen, die vom IDP gesendet werden sollen
    X.509-Zertifikat X.509-Zertifikat von Okta
  • Okta als IDP: Mapping

  • Klicken Sie auf Gespeichert .
  • Kehren Sie zur miniOrange-Administrationskonsole zurück (diese sollte seit Schritt 1 geöffnet sein).
  • Geben Sie die folgenden Werte ein.
    Display Name Geben Sie einen passenden Namen ein (z. B. Okta).
    Kunden-ID Von oben kopierte Schritte
    Kundengeheimnis Von oben kopierte Schritte
    Autorisierungsendpunkt https://{yourOktaDomain}.com/oauth2/default/v1/authorize
    Token-Endpunkt https://{yourOktaDomain}.com/oauth2/default/v1/token
    Benutzerinfo-Endpunkt (optional) https://{yourOktaDomain}/oauth2/default/v1/userinfo
    Scopes openid-Profil-E-Mail
  • Wählen Sie OAuth, um Okta als IDP einzurichten: Wählen Sie OAuth 2.0

  • Klicken Sie auf Speichern, um die Konfiguration anzuwenden.

3. Testen Sie die Verbindung

  • Besuchen Sie Ihre URL der Anmeldeseite.
  • Gehe zu Identitätsanbieter Tab.
  • Suchen Sie Ihre App, klicken Sie auf die drei Punkte im Menü „Aktionen“ und wählen Sie aus Verbindung testen gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Okta-IDP-TestVerbindung

  • Wenn Sie gültige Okta-Anmeldeinformationen eingeben (Anmeldeinformationen des Benutzers, der der in Okta erstellten App zugewiesen ist), wird ein Popup-Fenster angezeigt, das im folgenden Bildschirm dargestellt ist.
  • ErfolgTestConn-Okta-IDP

  • Daher ist Ihre Konfiguration von Okta als IDP in miniOrange erfolgreich abgeschlossen.

Hinweis:

Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc


Konfigurieren Sie die Attributzuordnung

  • Gehe zu Identitätsanbieter.
  • Klicken Sie im Menü „Aktionen“ auf die drei Punkte und wählen Sie aus Attributzuordnung gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Okta Single Sign-On SSO Auswählen und Konfigurieren der Attributzuordnung


Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Okta Single Sign-On SSO Map Benutzerattribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem vorherigen Schritt. Wählen Sie unter „An SP gesendeter Attributname“ alle Attributnamen aus, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie die Werte der vom IdP kommenden Attribute in das Feld „Attributname vom IdP“ auf der Xecurify-Seite ein.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Okta Single Sign-On SSO-Zuordnung EXTERNAL-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem letzten Schritt. Geben Sie unter „An SP gesendeter Attributname“ die Attributnamen (beliebiger Name) ein, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie den Wert der Attribute, die von IdP kommen, in das Feld „Attributname von IdP“ auf der Xecurify-Seite ein.

Konfigurieren Sie mehrere IDPs:

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.


Problemlösung

Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von Okta als externem IdP mit SAML- oder OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.

Problem: Seite kann nicht gefunden werden

Wenn Sie Seite kann nicht gefunden werden Problem während der Durchführung Verbindung testen or SSO, dann können Sie überprüfen, ACS/Anmelde-URL of miniOrange in Ihrem Okta.

Okta als IDP: Seite kann nicht gefunden werden

Fehler 404 - Seite nicht gefunden

Wenn Sie ins Gesicht sehen 404 Seite nicht gefunden Problem während der Ausführung Verbindung testen or SSO, dann können Sie überprüfen, ACS/Anmelde-URL of Okta in die miniOrange App.

Okta als IDP: Fehler 404 – Seite kann nicht gefunden werden

Problem mit ungültigem Zertifikat

Wenn Sie ein ungültiges Zertifikat haben, können Sie dies überprüfen. x.509-Zertifikat eingetragen in die miniOrange App mit dem Zertifikat Ihres IdP (Okta).

Okta als IDP: Ungültiges Zertifikat

In der Anmeldeschleife stecken geblieben

Wenn Sie nach dem SSO in der Anmelde-Schleife hängen bleiben, bestätigen Sie bitte die Attributzuordnung.

Befolgen Sie hierzu die folgenden Schritte:
  • Gehe zu Identitätsanbieter > Auswählen > Verbindung testen.
  • Okta als IDP: Verbindung testen

    Okta als IDP: Attributlisten

Jetzt konfigurieren Attributzuordnung.
  • Gehe zu Identitätsanbieter > Auswählen > Attributzuordnung konfigurieren.
  • Okta als IDP: JIT-Attributzuordnung konfigurieren

  • Ordnen Sie die Attribute zu, die von Ihrem Quell-IdP stammen. In Ihrem Fall Okta.
  • Okta als IDP: Attribute zuordnen

Fehler 403 – App nicht zugewiesen

Wenn das Problem „403 App Not Assigned“ auftritt, bedeutet dies, dass Sie versuchen, das SSO für den Benutzer durchzuführen, der dieser Anwendung auf Ihrer Okta-Seite nicht zugewiesen ist.

Okta als IDP: Fehler 403 – App nicht zugewiesen

Um dieses Problem zu beheben, führen Sie die folgenden Schritte aus:
  • Gehen Sie zu Ihrem Okta Website.
  • Navigieren Zuweisungen >> Zuweisen >> Personen zuweisen.
  • Suchen Sie nach dem Benutzer, den Sie zuweisen möchten. Klicken Sie auf Weisen.
  • Klicken Sie auf die Weisen kombiniert mit einem nachhaltigen Materialprofil. zurück .
  • Klicken Sie auf Erledigt .
  • Dieser Benutzer erhält den Zugriff auf diese Anwendung.
  • Führen Sie jetzt das SSO durch und das Problem wird behoben.
  • Okta als IDP: Personen zuweisen und SSO ausprobieren


Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte