Sdílet prostřednictvím


Migrace federace Okta na ověřování pomocí Microsoft Entra

V tomto kurzu se naučíte federovat tenanty Office 365 pomocí Okta pro jednotné přihlašování .SSO.

Federaci můžete migrovat na ID Microsoft Entra připraveným způsobem, abyste zajistili dobré prostředí ověřování pro uživatele. V fázované migraci můžete otestovat zpětný federační přístup ke zbývajícím aplikacím s jednotným přihlašováním okta.

Poznámka:

Scénář popsaný v tomto kurzu je pouze jedním z možných způsobů implementace migrace. Měli byste se pokusit přizpůsobit informace konkrétnímu nastavení.

Požadavky

  • Tenant Office 365 federovaný do Okty pro jednotné přihlašování
  • Server Microsoft Entra Connect nebo agenti zřizování cloudu Microsoft Entra Connect nakonfigurovaní pro zřizování uživatelů pro Microsoft Entra ID
  • Jedna z následujících rolí: Správce aplikací, Správce cloudových aplikací nebo Správce hybridních identit.

Konfigurace služby Microsoft Entra Connect pro ověřování

Zákazníci, kteří federují své domény Office 365 s oktou, nemusí mít platnou metodu ověřování v Microsoft Entra ID. Před migrací na spravované ověřování ověřte Microsoft Entra Connect a nakonfigurujte ho pro přihlášení uživatele.

Nastavte metodu přihlašování:

  • Synchronizace hodnot hash hesel – rozšíření funkce synchronizace adresářů implementované serverem Microsoft Entra Connect nebo agenty zřizování cloudu
  • Předávací ověřování – přihlášení k místním a cloudovým aplikacím se stejnými hesly
  • Bezproblémové jednotné přihlašování – přihlášení uživatelů na firemních stolních počítačích připojených k podnikové síti

Pokud chcete vytvořit bezproblémové uživatelské prostředí ověřování v Microsoft Entra ID, nasaďte bezproblémové jednotné přihlašování do synchronizace hodnot hash hesel nebo předávací ověřování.

Požadavky bezproblémového jednotného přihlašování najdete v rychlém startu: Bezproblémové jednotné přihlašování microsoftu Entra.

Pro účely tohoto kurzu nakonfigurujete synchronizaci hodnot hash hesel a bezproblémové jednotné přihlašování.

Konfigurace služby Microsoft Entra Connect pro synchronizaci hodnot hash hesel a bezproblémové jednotné přihlašování

  1. Na serveru Microsoft Entra Connect otevřete aplikaci Microsoft Entra Connect .
  2. Vyberte Konfigurovat.
  3. Vyberte Změnit přihlášení uživatele.
  4. Vyberte Další.
  5. Zadejte přihlašovací údaje správce hybridní identity serveru Microsoft Entra Connect.
  6. Server je nakonfigurovaný pro federaci s oktou. Změňte výběr na Synchronizaci hodnot hash hesel.
  7. Vyberte Povolit jednotné přihlašování.
  8. Vyberte Další.
  9. Pro místní systém zadejte přihlašovací údaje správce domény.
  10. Vyberte Další.
  11. Na poslední stránce vyberte Konfigurovat.
  12. Ignorujte upozornění pro hybridní připojení Microsoft Entra.

Konfigurace funkcí postupného uvedení

Před otestováním federace domény použijte v MICROSOFT Entra ID nasazení cloudového ověřování k otestování defederujících uživatelů.

Další informace: Migrace na cloudové ověřování s využitím postupného uvedení

Po povolení synchronizace hodnot hash hesel a bezproblémového jednotného přihlašování na serveru Microsoft Entra Connect nakonfigurujte postupné zavedení:

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce hybridní identity.

  2. Přejděte do služby Identity>Hybrid Management>Connect Sync.

  3. Ověřte, že je v tenantovi povolená synchronizace hodnot hash hesel.

  4. Vyberte Povolit postupné zavedení pro přihlášení spravovaného uživatele.

  5. Po konfiguraci serveru se nastavení Synchronizace hodnot hash hesel může změnit na Zapnuto.

  6. Povolte nastavení.

  7. Bezproblémové jednotné přihlašování je vypnuté. Pokud ji povolíte, zobrazí se chyba, protože jste ji povolili v rámci tenanta.

  8. Vyberte Spravovat skupiny.

    Snímek obrazovky se stránkou Povolit fázované funkce uvedení v Centru pro správu Microsoft Entra Zobrazí se tlačítko Spravovat skupiny.

  9. Přidejte skupinu do zavedení synchronizace hodnot hash hesel.

  10. Počkejte asi 30 minut, než se funkce projeví ve vašem tenantovi.

  11. Když se funkce projeví, uživatelé se při pokusu o přístup ke službám Office 365 nepřesměrují na Okta.

Funkce postupného zavedení má některé nepodporované scénáře:

  • Starší ověřovací protokoly, jako jsou protokoly POP3 (Post Office Protocol 3) a SMTP (Simple Mail Transfer Protocol), se nepodporují.
  • Pokud jste nakonfigurovali hybridní připojení Microsoft Entra pro Okta, toky hybridního připojení Microsoft Entra přejdou do Okta, dokud se doména nefederuje.
    • Zásady přihlašování zůstávají v Oktě pro starší ověřování klientů Systému Windows hybridním spojením Microsoft Entra.

Vytvoření aplikace Okta v Microsoft Entra ID

Uživatelé, kteří převedli na spravované ověřování, můžou potřebovat přístup k aplikacím v Oktě. Pro přístup uživatelů k těmto aplikacím zaregistrujte aplikaci Microsoft Entra, která odkazuje na domovskou stránku Okta.

Nakonfigurujte registraci podnikové aplikace pro Okta.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte k podnikovým aplikacím>Všechny aplikace.

    Snímek obrazovky s levou nabídkou Centra pro správu Microsoft Entra

  3. Vyberte Nová aplikace.

    Snímek obrazovky se stránkou Všechny aplikace v Centru pro správu Microsoft Entra Zobrazí se nová aplikace.

  4. Vyberte Vytvořit vlastní aplikaci.

  5. V nabídce pojmenujte aplikaci Okta.

  6. Vyberte Zaregistrovat aplikaci, na které pracujete, aby se integroval s ID Microsoft Entra.

  7. Vyberte Vytvořit.

  8. Vyberte účty v libovolném organizačním adresáři (Libovolný adresář Microsoft Entra – Víceklient).

  9. Vyberte Zaregistrovat.

    Snímek obrazovky s registrací aplikace

  10. V nabídce Microsoft Entra ID vyberte Registrace aplikací.

  11. Otevřete vytvořenou registraci.

Snímek obrazovky se stránkou Registrace aplikací v Centru pro správu Microsoft Entra Zobrazí se registrace nové aplikace.

  1. Zaznamená ID tenanta a ID aplikace.

Poznámka:

Ke konfiguraci zprostředkovatele identity v oktě potřebujete ID tenanta a ID aplikace.

Snímek obrazovky se stránkou Přístup k aplikacím Okta v Centru pro správu Microsoft Entra Zobrazí se ID tenanta a ID aplikace.

  1. V nabídce vlevo vyberte Certifikáty a tajné kódy.
  2. Vyberte Nový tajný klíč klienta.
  3. Zadejte název tajného kódu.
  4. Zadejte datum vypršení platnosti.
  5. Poznamenejte si hodnotu a ID tajného kódu.

Poznámka:

Hodnota a ID se později nezobrazí. Pokud informace nezaznamenáte, musíte tajný kód vygenerovat znovu.

  1. V nabídce vlevo vyberte oprávnění rozhraní API.

  2. Udělte aplikaci přístup ke zásobníku OpenID Connect (OIDC).

  3. Vyberte Přidat oprávnění.

  4. Výběr Microsoft Graphu

  5. Vyberte Delegovaná oprávnění.

  6. V části Oprávnění OpenID přidejte e-mail, openid a profil.

  7. Vyberte Přidat oprávnění.

  8. Vyberte Udělit souhlas správce pro <název> domény tenanta.

  9. Počkejte, až se zobrazí stav Uděleno .

    Snímek obrazovky se stránkou oprávnění rozhraní API se zprávou o udělení souhlasu

  10. V nabídce vlevo vyberte Branding.

  11. Jako adresu URL domovské stránky přidejte domovskou stránku aplikace uživatele.

  12. Na portálu pro správu Okta přidejte nového zprostředkovatele identity a pak vyberte Zabezpečení a pak zprostředkovatele identity.

  13. Vyberte Přidat Microsoft.

    Snímek obrazovky portálu pro správu Okta Přidání Microsoftu se zobrazí v seznamu Přidat zprostředkovatele identity.

  14. Na stránce Zprostředkovatel identity zadejte ID aplikace do pole ID klienta.

  15. Do pole Tajný klíč klienta zadejte tajný klíč klienta.

  16. Vyberte Zobrazit upřesňující nastavení. Ve výchozím nastavení tato konfigurace prováže hlavní název uživatele (UPN) v Oktě na hlavní název uživatele (UPN) v Microsoft Entra ID pro zpětný přístup k federaci.

    Důležité

    Pokud se hlavní názvy uživatelů (UPN) v OKtě a Microsoft Entra ID neshodují, vyberte atribut, který je mezi uživateli společný.

  17. Dokončete výběry automatického zřizování.

  18. Pokud se pro uživatele Okta nezobrazí žádná shoda, systém se pokusí zřídit uživatele v Microsoft Entra ID. Pokud jste migrovali zřizování mimo oktu, vyberte Možnost Přesměrovat na přihlašovací stránku Okta.

    Snímek obrazovky se stránkou Obecné nastavení na portálu pro správu Okta Zobrazí se možnost přesměrování na přihlašovací stránku Okta.

Vytvořili jste zprostředkovatele identity (IDP). Pošlete uživatelům správný protokol IDP.

  1. V nabídce Zprostředkovatelé identity vyberte Pravidla směrování a pak přidejte pravidlo směrování.

  2. Použijte jeden z dostupných atributů v profilu Okta.

  3. Pokud chcete směrovat přihlášení ze zařízení a IP adres na ID Microsoft Entra, nastavte zásadu zobrazenou na následujícím obrázku. V tomto příkladu se atribut Division nepoužívá ve všech profilech Okta. Je to dobrá volba pro směrování IDP.

  4. Zaznamenejte identifikátor URI přesměrování a přidejte ho do registrace aplikace.

    Snímek obrazovky s umístěním identifikátoru URI přesměrování

  5. V registraci aplikace v nabídce vlevo vyberte Ověřování.

  6. Vyberte Přidat platformu.

  7. Vyberte Web.

  8. Přidejte identifikátor URI přesměrování, který jste zaznamenali v protokolu IDP v Oktě.

  9. Vyberte Přístupové tokeny a tokeny ID.

  10. V konzole pro správu vyberte Adresář.

  11. Vyberte osoby.

  12. Pokud chcete profil upravit, vyberte testovacího uživatele.

  13. V profilu přidejte ToAzureAD. Podívejte se na následující obrázek.

  14. Zvolte Uložit.

    Snímek obrazovky s portálem pro správu Okta Zobrazí se nastavení profilu a pole Dělení obsahuje ToAzureAD.

  15. Přihlaste se k portálu Microsoft 356 jako upravený uživatel. Pokud váš uživatel není v pilotním nasazení spravovaného ověřování, vaše akce přejde do smyčky. Pokud chcete smyčku ukončit, přidejte uživatele do prostředí spravovaného ověřování.

Testování přístupu k aplikacím Okta na pilotních členech

Po nakonfigurování aplikace Okta v Microsoft Entra ID a konfiguraci IDP na portálu Okta přiřaďte aplikaci uživatelům.

  1. V Centru pro správu Microsoft Entra přejděte k podnikovým aplikacím Identity>Applications.>

  2. Vyberte registraci aplikace, kterou jste vytvořili.

  3. Přejděte na Uživatelé a skupiny.

  4. Přidejte skupinu, která koreluje s pilotním nasazením spravovaného ověřování.

    Poznámka:

    Uživatele a skupiny můžete přidat ze stránky Podnikové aplikace . Uživatele nemůžete přidat z nabídky Registrace aplikací.

    Snímek obrazovky se stránkou Uživatelé a skupiny v Centru pro správu Microsoft Entra Zobrazí se skupina nazvaná Pracovní skupina spravovaného ověřování.

  5. Počkejte asi 15 minut.

  6. Přihlaste se jako uživatel pilotního nasazení spravovaného ověřování.

  7. Přejděte na Moje aplikace.

    Snímek obrazovky s galerií Moje aplikace Zobrazí se ikona aplikace Okta.

  8. Pokud se chcete vrátit na domovskou stránku Okta, vyberte dlaždici Přístup k aplikaci Okta.

Testování spravovaného ověřování u členů pilotního nasazení

Po nakonfigurování aplikace Zpětné federace Okta požádejte uživatele, aby provedli testování v prostředí spravovaného ověřování. Doporučujeme nakonfigurovat branding společnosti tak, aby uživatelům pomohl rozpoznat tenanta.

Další informace: Konfigurace firemního brandingu

Důležité

Než defederujete domény z Okty, identifikujte potřebné zásady podmíněného přístupu. Před vypnutím můžete své prostředí zabezpečit. Viz kurz : Migrace zásad přihlašování Okta do podmíněného přístupu Microsoft Entra.

Defederace domén Office 365

Pokud je vaše organizace obeznámená se spravovaným ověřováním, můžete z Okty defederovat svoji doménu. Začněte tím, že se k Microsoft Graph PowerShellu připojíte pomocí následujících příkazů. Pokud nemáte modul Microsoft Graph PowerShellu, stáhněte si ho zadáním Install-Module Microsoft.Graphpříkazu .

  1. V PowerShellu se přihlaste k ID Microsoft Entra pomocí účtu správce hybridní identity.

     Connect-MgGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"
    
  2. Pokud chcete převést doménu, spusťte následující příkaz:

     Update-MgDomain -DomainId yourdomain.com -AuthenticationType "Managed"
    
  3. Spuštěním následujícího příkazu ověřte, že je doména převedena na spravovanou. Typ ověřování by měl být nastavený na správu.

    Get-MgDomain -DomainId yourdomain.com
    

Po nastavení domény na spravované ověřování defederujete tenanta Office 365 z Okty při zachování uživatelského přístupu k domovské stránce Okta.

Další kroky