Tutorial: migrar seus aplicativos do Okta para o Microsoft Entra ID
Neste tutorial, você aprenderá a migrar seus aplicativos do Okta para o Microsoft Entra ID.
Pré-requisitos
Para gerenciar o aplicativo no Microsoft Entra ID, você precisa:
- De uma conta de usuário do Microsoft Entra. Se você ainda não tem uma conta, é possível criar uma conta gratuita.
- Uma das seguintes funções: administrador de aplicativo de nuvem, administrador de aplicativos ou proprietário da entidade de serviço.
Criar um inventário de aplicativos Okta atuais
Antes da migração, documente as configurações atuais do ambiente e do aplicativo. Use a API do Okta para coletar essas informações. Use uma ferramenta do gerenciador de API, como o Postman.
Para criar um inventário de aplicativos:
Com o aplicativo Postman, a partir do console de administrador do Okta, gere um token de API.
No painel da API em Segurança, selecione Tokens>Criar Token.
Inserir um nome de token e, em seguida, selecionar Criar token.
Registre o valor do token e salve-o. Depois de selecionar OK, entendi, ele não está acessível.
No aplicativo Postman, no espaço de trabalho, selecione Importar.
Na página Importar, selecione Vincular. Para importar a API, insira o link a seguir:
https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment
Observação
Não modifique o link com seus valores de locatário.
Selecione Importar.
Assim que a API for importada, altere a seleção do Ambiente para {yourOktaDomain} .
Para editar o ambiente do Okta, selecione o ícone de olho. Em seguida, selecione Editar.
Nos campos Valor Inicial e Valor Atual, atualize os valores para a URL e a chave de API. Altere o nome para refletir seu ambiente.
Salve os valores.
Selecione Aplicativos>GET Listar Aplicativos>Enviar.
Observação
Você pode imprimir os aplicativos em seu locatário do Okta. A lista está no formato JSON.
Recomendamos que você copie e converta essa lista JSON para um formato CSV:
- Usar um conversor público, como Konklone
- Ou, para o PowerShell, use ConvertFrom-Json e ConvertTo-CSV
Observação
Baixe o CSV para manter um registro dos aplicativos em seu locatário do Okta.
Migrar um aplicativo SAML para o Microsoft Entra ID
Para migrar um aplicativo SAML 2.0 para o Microsoft Entra ID, configure o aplicativo no locatário do Microsoft Entra para acesso ao aplicativo. Neste exemplo, convertemos uma instância do Salesforce.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegar até Identidade>Aplicativos>Aplicativos empresariais>Todos os aplicativos e selecionar Novo aplicativo.
Na Galeria do Microsoft Entra, pesquise por Salesforce, selecione o aplicativo e escolha Criar.
Depois que o aplicativo for criado, na guia Logon único (SSO), selecione SAML.
Baixe o Certificado (Bruto) e o XML de Metadados de Federação a fim de importá-lo para o Salesforce.
No console de administração do Salesforce, selecione Identidade>Configurações de logon único>Novo do arquivo de metadados.
Carregue o arquivo XML que você baixou do centro de administração do Microsoft Entra. Em seguida, selecione Criar.
Carregue o certificado que você baixou do Azure. Selecione Salvar.
Registre os valores nos campos a seguir. Os valores estão no Azure.
- ID da Entidade
- URL de logon
- URL de logoff
Selecione Baixar Metadados.
Para carregar o arquivo no centro de administração do Microsoft Entra, na página Aplicativos empresariais do Microsoft Entra ID, em configurações de SSO do SAML, selecione Carregar arquivo de metadados.
Verifique se os valores importados correspondem aos valores gravados. Clique em Salvar.
No console de administração do Salesforce, selecione Configurações da Empresa>Meu Domínio. Vá até a Configuração de Autenticação e selecione Editar.
Para uma opção de conexão, selecione o novo provedor SAML que você configurou. Clique em Salvar.
No Microsoft Entra ID, na página Aplicativos empresariais, selecione Usuários e grupos. Em seguida, adicione usuários de teste.
Para testar a configuração, entre como um usuário de teste. Vá até a galeria de aplicativos da Microsoft e selecione Salesforce.
Para entrar, selecione o IdP (provedor de identidade) configurado.
Observação
Se a configuração estiver correta, o usuário de teste estará na home page do Salesforce. Para obter ajuda sobre solução de problemas, confira o Guia de depuração.
- Na página Aplicativos empresariais, atribua os usuários restantes ao aplicativo Salesforce com as funções corretas.
Observação
Depois de adicionar os usuários restantes ao aplicativo do Microsoft Entra, os usuários podem testar a conexão para garantir que tenham acesso. Teste a conexão antes da próxima etapa.
No console de administração do Salesforce, selecione Configurações da Empresa>Meu Domínio.
Em Configuração de Autenticação, selecione Editar. Para o serviço de autenticação, desmarque a seleção para Okta.
Migrar um aplicativo OpenID Connect ou OAuth 2.0 para o Microsoft Entra ID
Dica
As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.
Para migrar um aplicativo OpenID Connect (OIDC) ou OAuth 2,0 para o Microsoft Entra ID, em seu locatário do Microsoft Entra, configure o aplicativo para acesso. Neste exemplo, vamos converter um aplicativo OIDC personalizado.
Para concluir a migração, repita a configuração para todos os aplicativos no locatário Okta.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos Empresariais>Todos os aplicativos.
Selecione Novo aplicativo.
Selecione Criar seu próprio aplicativo.
No menu que aparecer, nomeie o aplicativo OIDC e selecione Registrar um aplicativo no qual você esteja trabalhando para integrá-lo ao Microsoft Entra ID.
Selecione Criar.
Na página seguinte, configure a locação do registro do aplicativo. Para obter mais informações, confira Locação no Microsoft Entra ID. Vá para Contas em qualquer diretório organizacional (qualquer diretório do Microsoft Entra – multilocatário)>Registrar-se.
Na página Registros de aplicativo, em Microsoft Entra ID, abra o registro criado.
Observação
Dependendo do cenário do aplicativo, há várias ações de configuração. A maioria dos cenários exige um segredo do cliente do aplicativo.
Na página Visão Geral, registre a ID do aplicativo (cliente) . Você usa essa ID em seu aplicativo.
À esquerda, selecione Certificados e Segredos. Depois, selecione + Novo segredo do cliente. Nomeie o segredo do cliente e defina a expiração dele.
Grave o valor e a ID do segredo.
Observação
Se você perder o segredo do cliente, não poderá recuperá-lo. Em vez disso, gerar um segredo novamente.
À esquerda, selecione Permissões da API. Em seguida, conceda ao aplicativo acesso à pilha OIDC.
Selecione + Adicionar permissão>Microsoft Graph>Permissões delegadas.
Na seção Permissões do OpenId, selecione email, openid e perfil. Em seguida, selecione Adicionar permissões.
Para aprimorar a experiência do usuário e suprimir os avisos de consentimento do usuário, selecione Fornecer o consentimento do administrador para Nome de domínio do locatário. Aguarde até que o status Concedido apareça.
Se o seu aplicativo tiver um URI de redirecionamento, insira-o. Se a URL de resposta for direcionada para a guia Autenticação, seguida de Adicionar uma plataforma e Web, insira a URL.
Selecione Tokens de acesso e Tokens de ID.
Selecione Configurar.
Se necessário, no menu Autenticação, em Configurações avançadas e Permitir fluxos de clientes públicos, selecione Sim.
Ante de testar, em seu aplicativo configurado pelo OIDC, importe a ID do aplicativo e o segredo do cliente.
Observação
Use as etapas anteriores para configurar seu aplicativo com configurações como ID, Segredo e Escopos do Cliente.
Migrar um servidor de autorização personalizado para o Microsoft Entra ID
Os servidores de autorização do Okta mapeiam um para um para registros de aplicativo que expõem uma API.
Mapeie o servidor de autorização padrão do Okta para os escopos ou permissões do Microsoft Graph.