Migrar a federação Okta para a autenticação Microsoft Entra
Neste tutorial, saiba como federar locatários Office 365 com o Okta para SSO (logon único).
Você pode migrar a federação para a ID do Microsoft Entra por etapas para garantir uma boa experiência de autenticação para os usuários. Em uma migração por etapas, você pode testar o acesso reverso de federação aos aplicativos de SSO restantes do Okta.
Observação
O cenário descrito neste tutorial é apenas uma maneira possível de implementar a migração. Você deve tentar adaptar as informações à sua configuração específica.
Pré-requisitos
- Um locatário do Office 365 federado ao Okta para SSO
- Um servidor do Microsoft Entra Connect ou agentes de provisionamento em nuvem do Microsoft Entra Connect configurados para o provisionamento de usuário na ID do Microsoft Entra
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Administrador de Identidade Híbrida.
Configurar o Microsoft Entra Connect para autenticação
Os clientes que fazem a federação de domínios do Office 365 com o Okta talvez não tenham um método de autenticação válido na ID do Microsoft Entra. Antes de migrar para a autenticação gerenciada, valide o Microsoft Entra Connect e configure-o para a entrada do usuário.
Configure o método de entrada:
- Sincronização de hash de senha – Uma extensão do recurso de sincronização de diretório implementada pelo servidor do Microsoft Entra Connect ou pelos agentes de provisionamento em nuvem
- Use esse recurso para entrar em serviços do Microsoft Entra como o Microsoft 365
- Entre no serviço com a senha usada para entrar na instância do Active Directory local
- Confira O que é a sincronização de hash de senha com a ID do Microsoft Entra?
- Autenticação de passagem – entre em aplicativos locais e de nuvem usando as mesmas senhas
- Quando os usuários se conectam por meio da ID do Microsoft Entra, o agente de autenticação de passagem valida as senhas no AD local
- Confira Entrada do usuário com a autenticação de passagem do Microsoft Entra
- SSO contínuo – conecta usuários em áreas de trabalho corporativas conectadas à rede corporativa
- Os usuários têm acesso a aplicativos de nuvem sem outros componentes locais
- Confira SSO contínuo do Microsoft Entra
Para criar uma experiência de usuário de autenticação perfeita na ID do Microsoft Entra, implante o SSO contínuo na sincronização de hash de senha ou na autenticação de passagem.
Para ver os pré-requisitos do SSO contínuo, confira Início Rápido: Logon único contínuo do Microsoft Entra.
Para esse tutorial, configuraremos a sincronização de hash de senha e o SSO contínuo.
Configurar o Microsoft Entra Connect para a sincronização de hash de senha e o SSO contínuo
- No servidor do Microsoft Entra Connect, abra o aplicativo Microsoft Entra Connect.
- Selecione Configurar.
- Selecione Alterar credenciais de usuário.
- Selecione Avançar.
- Insira as credenciais do Administrador de Identidade Híbrida do servidor Microsoft Entra Connect.
- O servidor está configurado para a federação com o Okta. Altere a seleção para Sincronização de hash de senha.
- Selecione Habilitar logon único.
- Selecione Avançar.
- Para o sistema local, insira as credenciais de administrador de domínio.
- Selecione Avançar.
- Na página final, selecione Configurar.
- Ignore o aviso sobre o ingresso no Microsoft Entra híbrido.
Configurar recursos de distribuição em etapas
Dica
As etapas neste artigo podem variar ligeiramente com base no portal do qual você começa.
Antes de testar a desfederação de um domínio, na ID do Microsoft Entra, use uma distribuição em etapas da autenticação de nuvem para testar a desfederação de usuários.
Saiba mais: Migrar para a autenticação de nuvem usando a distribuição em etapas
Depois de habilitar a sincronização de hash de senha e o SSO contínuo no servidor do Microsoft Entra Connect, configure uma distribuição em etapas:
Entre no centro de administração do Microsoft Entra como, no mínimo, um Administrador de identidade híbrida.
Navegue até Identidade>Gerenciamento híbrido >Microsoft Entra Connect>Sincronização do Connect.
Confirme se a Sincronização de Hash de Senha está habilitada no locatário.
Selecione Habilitar a distribuição em etapas para entrada de usuário gerenciada.
Após a configuração do servidor, a configuração Sincronização de Hash de Senha pode mudar para Ativada.
Habilite a configuração.
O Logon único contínuo está Desativado. Se você tiver habilitado, um erro será exibido porque você o habilitou no locatário.
Selecione Gerenciar grupos.
Adicione um grupo à distribuição da sincronização de hash de senha.
Aguarde cerca de 30 minutos para que o recurso entre em vigor em seu locatário.
Quando o recurso entrar em vigor, os usuários não serão redirecionados para o Okta ao tentar acessar os serviços do Office 365.
Não há suporte para alguns cenários do recurso de distribuição em etapas:
- Não há suporte para protocolos de autenticação herdados, como o Protocolo 3 dos Correios (POP3) e o Protocolo SMTP.
- Se você tiver configurado o ingresso no Microsoft Entra híbrido para o Okta, os fluxos do ingresso no Microsoft Entra híbrido irão para o Okta até que o domínio seja desfederado.
- Uma política de logon permanece no Okta para a autenticação herdada de clientes do Windows do ingresso no Microsoft Entra híbrido.
Criar um aplicativo do Okta na ID do Microsoft Entra
Os usuários que passaram para a autenticação gerenciada podem precisar de acesso a aplicativos no Okta. Para o acesso do usuário a esses aplicativos, registre um aplicativo do Microsoft Entra que seja vinculado à home page do Okta.
Configure o registro de aplicativo empresarial para o Okta.
Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
Navegue até Identidade>Aplicativos>Aplicativos Empresariais>Todos os aplicativos.
Selecione Novo aplicativo.
Selecione Criar seu próprio aplicativo.
No menu, nomeie o aplicativo do Okta.
Selecione Registrar um aplicativo no qual você está trabalhando para se integrar à ID do Microsoft Entra.
Selecione Criar.
Escolha Contas em qualquer diretório organizacional (Qualquer diretório do Microsoft Entra – Multilocatário).
Selecione Registrar.
No menu da ID do Microsoft Entra, selecione Registros de aplicativo.
Abra o registro criado.
- Registre a ID do Locatário e a ID do Aplicativo.
Observação
Você precisa da ID do Locatário e da ID do Aplicativo para configurar o provedor de identidade no Okta.
- No menu à esquerda, selecione Certificados e segredos.
- Selecione Novo segredo do cliente.
- Insira um nome de segredo.
- Insira sua data de validade.
- Registre o valor e a ID do segredo.
Observação
O valor e a ID não serão exibidos posteriormente. Se você não registrar as informações, deverá regenerar um segredo.
No menu à esquerda, selecione Permissões da API.
Conceda acesso ao aplicativo à pilha do OpenID Connect (OIDC).
Selecione Adicionar uma permissão.
Selecione Microsoft Graph
Selecione Permissões delegadas.
Na seção de permissões do OpenID, adicione e-mail, openid e perfil.
Escolha Adicionar permissões.
Selecione Conceder consentimento do administrador para o <nome de domínio do locatário>.
Aguarde até que o status Concedido apareça.
No menu esquerdo, selecione Identidade visual.
Para a URL da Página inicial, adicione a página inicial do aplicativo do seu usuário.
No portal de administração do Okta, para adicionar um novo provedor de identidade, selecione Segurança e, depois, Provedores de Identidade.
Selecione Adicionar Microsoft.
Na página Provedor de Identidade, insira a ID do Aplicativo no campo ID do Cliente.
Insira o segredo do cliente no campo Segredo do Cliente.
Selecione Mostrar Configurações Avançadas. Por padrão, essa configuração vincula o nome UPN do Okta ao UPN da ID do Microsoft Entra para o acesso de federação reversa.
Importante
Se os UPNs do Okta e da ID do Microsoft Entra não corresponderem, selecione um atributo que seja comum entre os usuários.
Conclua as seleções de provisionamento automático.
Por padrão, se nenhuma correspondência for exibida para um usuário do Okta, o sistema tentará provisionar o usuário na ID do Microsoft Entra. Se você tiver migrado o provisionamento para fora do Okta, selecione Redirecionar para a página de logon do Okta.
Você criou o IDP (provedor de identidade). Envie os usuários para o IDP correto.
No menu Provedores de Identidade, selecione Regras de Roteamento e, depois, Adicionar Regra de Roteamento.
Use um dos atributos disponíveis no perfil do Okta.
Para direcionar as entradas dos dispositivos e dos IPs para a ID do Microsoft Entra, configure a política vista na imagem a seguir. Neste exemplo, o atributo Divisão não é usado em todos os perfis do Okta. É uma boa opção para o roteamento do IDP.
Registre o URI de redirecionamento para adicioná-lo ao registro de aplicativo.
No registro do aplicativo, no menu à esquerda, selecione Autenticação.
Selecione Adicionar uma plataforma
Selecione Web.
Adicione o URI de redirecionamento que você gravou no IDP no Okta.
Selecione Tokens de acesso e Tokens de ID.
No console de administrador, selecione Diretório.
Selecione Pessoas.
Para editar o perfil, selecione um usuário de teste.
No perfil, adicione ToAzureAD. Veja a imagem a seguir.
Clique em Salvar.
Entre no portal do Microsoft 356 como o usuário modificado. Se seu usuário não fizer parte do piloto da autenticação gerenciada, sua ação criará um loop. Para sair do loop, adicione o usuário à experiência de autenticação gerenciada.
Testar o acesso ao aplicativo Okta em membros piloto
Depois de configurar o aplicativo do Okta na ID do Microsoft Entra e configurar o IdP no portal do Okta, atribua o aplicativo aos usuários.
No centro de administração do Microsoft Entra, navegue até Identidade>Aplicativos>Aplicativos empresariais.
Selecione o registro do aplicativo que você criou.
Clique em Usuários e grupos.
Adicione o grupo correlacionado ao piloto da autenticação gerenciada.
Observação
Você pode adicionar usuários e grupos na página Aplicativos empresariais. Não é possível adicionar usuários no menu Registros de aplicativo.
Aguarde cerca de 15 minutos.
Entre como um usuário-piloto de autenticação gerenciada.
Acesse Meus Aplicativos.
Para voltar à página inicial do Okta, selecione o bloco Acesso ao Aplicativo do Okta.
Autenticação gerenciada por teste em membros piloto
Depois de configurar o aplicativo de federação reversa do Okta, solicite que os usuários conduzam testes na experiência de autenticação gerenciada. Recomendamos que você configure a identidade visual da empresa para ajudar os usuários a reconhecerem o locatário.
Saiba mais: Configurar a identidade visual da sua empresa.
Importante
Antes de desfederar os domínios do Okta, identifique as políticas de Acesso Condicional necessárias. Você pode proteger seu ambiente antes do corte. Confira Tutorial: Migrar as políticas de logon do Okta para o acesso condicional do Microsoft Entra.
Retirar a federação de domínios do Office 365
Quando sua organização se sentir confortável com a experiência de autenticação gerenciada, você pode retirar a federação do seu domínio do Okta. Para começar, use os comandos a seguir para se conectar ao PowerShell do Microsoft Graph. Se você não tiver o módulo PowerShell do Microsoft Graph, baixe-o inserindo Install-Module Microsoft.Graph
.
No PowerShell, entre no Microsoft Entra ID usando uma conta de Administrador de Identidade Híbrida.
Connect-MgGraph -Scopes "Domain.ReadWrite.All", "Directory.AccessAsUser.All"
Para converter o domínio, execute o comando a seguir:
Update-MgDomain -DomainId yourdomain.com -AuthenticationType "Managed"
Verifique se o domínio é convertido em gerenciado executando o comando a seguir. O tipo de autenticação deve ser definido como gerenciado.
Get-MgDomain -DomainId yourdomain.com
Depois de definir o domínio como autenticação gerenciada, você desfaz a federação do seu tenant do Office 365 com o Okta, mantendo o acesso do usuário à página inicial do Okta.