Okta configureren als id-provider (preview)
Notitie
Vanaf 1 april 2025 is Microsoft Entra Permissions Management niet meer beschikbaar voor aankoop. Op 1 oktober 2025 wordt de ondersteuning van dit product buiten gebruik gesteld en stopgezet. Meer informatie vindt u hier .
In dit artikel wordt beschreven hoe u Okta integreert als id-provider (IdP) voor een AwS-account (Amazon Web Services) in Microsoft Entra Permissions Management.
Vereiste machtigingen:
Account | Vereiste Machtigingen | Waarom? |
---|---|---|
Machtigingenbeheer | Beheerder van machtigingenbeheer | De beheerder kan de onboardingconfiguratie van het AWS-autorisatiesysteem maken en bewerken. |
Okta | API Access Management-beheerder | De beheerder kan de toepassing toevoegen in de Okta-portal en het API-bereik toevoegen of bewerken. |
AWS | AWS-machtigingen expliciet | De beheerder moet de cloudformation-stack kunnen uitvoeren om 1 te maken. AWS Secret in Secrets Manager; 2. Beheerd beleid zodat de rol het AWS-geheim kan lezen. |
Notitie
Tijdens het configureren van de Amazon Web Services-app (AWS) in Okta is de voorgestelde AWS-rolgroepsyntaxis (aws#{account alias]#{role name}#{account #]
).
Voorbeeld van regex-patroon voor de groepsfilternaam zijn:
^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
-
aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+)
Machtigingenbeheer standaard voorgestelde filters leest. Aangepaste RegEx-expressie voor groepssyntaxis wordt niet ondersteund.
Okta configureren als een id-provider
- Meld u aan bij de Okta-portal met API Access Management Administrator.
- Maak een nieuwe Okta API Services-toepassing.
- Ga in de beheerconsole naar Toepassingen.
- Selecteer op de pagina Een nieuwe app-integratie maken API Services.
- Voer een naam in voor de integratie van uw app en klik op Opslaan.
- Kopieer de client-id voor toekomstig gebruik.
- Klik in de sectie Clientreferenties van het tabblad Algemeen op Bewerken om de clientverificatiemethode te wijzigen.
- Selecteer openbare sleutel/persoonlijke sleutel als clientverificatiemethode.
- Laat de standaardsleutels Opslaan in Oktaen klik vervolgens op Sleutel toevoegen.
- Klik op toevoegen en plak in het dialoogvenster Een openbare sleutel toevoegen uw eigen openbare sleutel of klik op Nieuwe sleutel genereren om een nieuwe 2048-bits RSA-sleutel automatisch te genereren.
- Kopieer openbare-sleutel-id voor toekomstig gebruik.
- Klik op Nieuwe sleutel genereren en de openbare en persoonlijke sleutels worden weergegeven in JWK-indeling.
- Klik op PEM. De persoonlijke sleutel wordt weergegeven in PEM-indeling. Dit is de enige mogelijkheid om de persoonlijke sleutel op te slaan. Klik op Kopiëren naar klembord om de persoonlijke sleutel te kopiëren en op een veilige plaats op te slaan.
- Klik op Gereed. De nieuwe openbare sleutel is nu geregistreerd bij de app en wordt weergegeven in een tabel in de sectie OPENBARE SLEUTELS van het tabblad Algemeen.
- Op het tabblad Okta API-scopes, deze scopes toekennen:
- okta.users.read
- okta.groups.read
- okta.apps.read
- Facultatief. Klik op het tabblad Toepassingsfrequentielimieten om het percentage snelheidslimietcapaciteit voor deze servicetoepassing aan te passen. Standaard stelt elke nieuwe toepassing dit percentage in op 50 procent.
Openbare sleutel converteren naar een Base64-tekenreeks
- Zie de instructies voor met behulp van een persoonlijk toegangstoken (PAT).
Zoek uw Okta-URL (ook wel een Okta-domein genoemd)
Dit Okta URL/Okta-domein wordt opgeslagen in het AWS-geheim.
- Meld u aan bij uw Okta-organisatie met uw beheerdersaccount.
- Zoek naar het Okta-URL-/Okta-domein in de globale header van het dashboard. Zodra deze gevonden is, noteer de Okta-URL in een app, zoals Kladblok. U hebt deze URL nodig voor de volgende stappen.
Details van de AWS-stack configureren
- Vul op het scherm van het CloudFormation-sjabloon de volgende velden in met behulp van de gegevens uit uw Okta-toepassing om stackdetails op te geven.
- Stack-naam - Een naam van onze keuze
- Of URL okta-URL van uw organisatie, bijvoorbeeld: https://companyname.okta.com
- client-id - Vanuit de sectie Clientreferenties van uw Okta-toepassing
- Openbare Sleutel-ID - klik op Toevoegen > Nieuwe sleutel genereren. De openbare sleutel wordt gegenereerd
- Privésleutel (in PEM-indeling) - Met Base64 gecodeerde tekenreeks van de PEM-indeling van de privésleutel
Notitie
U moet alle tekst in het veld kopiëren voordat u converteert naar een Base64-tekenreeks, inclusief het streepje voor BEGIN PRIVATE KEY en na END PRIVATE KEY.
- Wanneer het CloudFormation-sjabloon Specificeer Stackdetails scherm is voltooid, klik op Volgende.
- Klik in het scherm Configuratie van stapelopties op Volgende.
- Controleer de gegevens die u hebt ingevoerd en klik vervolgens op Verzenden.
- Selecteer het tabblad Resources en kopieer de Fysieke ID (deze ID is de Geheime ARN) voor later gebruik.
Okta configureren in Microsoft Entra Permissions Management
Notitie
De integratie van Okta als id-provider is een optionele stap. U kunt op elk gewenst moment terugkeren naar deze stappen om een IdP te configureren.
Als het gegevensverzamelaars dashboard niet wordt weergegeven wanneer Machtigingenbeheer wordt gestart, selecteert u Instellingen (tandwielpictogram) en selecteert u vervolgens het subtabblad Gegevensverzamelaars.
Selecteer in het dashboard GegevensverzamelaarsAWS-en selecteer vervolgens Configuratie maken. Voer de stappen Autorisatiesysteem beheren uit.
Notitie
Als er al een Data Collector bestaat in uw AWS-account en u Okta-integratie wilt toevoegen, voert u de volgende stappen uit:
- Selecteer de Gegevensverzamelaar waarvoor u Okta-integratie wilt toevoegen.
- Klik op het beletselteken naast de Autorisatiesysteemstatus.
- Selecteer Identiteitsprovider integreren.
Selecteer op de pagina Integrate Identity Provider (IdP) het selectievakje voor Okta.
Selecteer CloudFormation-sjabloon starten. De sjabloon wordt geopend in een nieuw venster.
Notitie
Hier vult u informatie in om een geheime Amazon Resource Name (ARN) te maken die u invoert op de pagina IdP (Integrate Identity Provider). Microsoft leest of slaat deze ARN niet op.
Ga terug naar de Permissions Management Integrate Identity Provider (IdP) pagina en plak de Secret ARN in het daarvoor bestemde veld.
Klik op Volgende om de gegevens te controleren en te bevestigen die u hebt ingevoerd.
Klik op Nu controleren & Opslaan. Het systeem retourneert de ingevulde AWS CloudFormation-sjabloon.
Volgende stappen
- Zie Rollen/beleid, aanvragen en machtigingen weergeven in het dashboard voor herstelactiesvoor informatie over het weergeven van bestaande rollen, beleidsregels, aanvragen en machtigingen.