Partilhar via


Migrar aplicativos do Okta para o Microsoft Entra ID

Neste tutorial, você aprenderá a migrar seus aplicativos do Okta para o Microsoft Entra ID.

Pré-requisitos

Para gerenciar o aplicativo no Microsoft Entra ID, você precisa:

  • Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
  • Uma das seguintes funções: Administrador de aplicativos na nuvem, Administrador de aplicativos ou proprietário da entidade de serviço.

Crie um inventário dos aplicativos Okta atuais

Antes da migração, documente o ambiente atual e as configurações do aplicativo. Você pode usar a API Okta para coletar essas informações. Use uma ferramenta de explorador de API, como o Postman.

Para criar um inventário de aplicativos:

  1. Com o aplicativo Postman, no console de administração Okta, gere um token de API.

  2. No painel da API, em Segurança, selecione Criar>token de token.

    Captura de ecrã das opções Tokens e Criar Tokens em Segurança.

  3. Insira um nome de token e selecione Criar token.

    Captura de ecrã da entrada Nome em Criar Token.

  4. Registre o valor do token e salve-o. Depois de selecionar OK, entendido, ele não está acessível.

    Captura de tela do campo Valor do token e a opção OK obteve.

  5. No aplicativo Postman, no espaço de trabalho, selecione Importar.

  6. Na página Importar, selecione Link. Para importar a API, insira o seguinte link:

https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment

Captura de ecrã das opções Ligar e Continuar em Importar.

Nota

Não modifique o link com os valores do locatário.

  1. Selecione Importar.

    Captura de ecrã da opção Importar em Importar.

  2. Depois que a API for importada, altere a seleção Ambiente para {yourOktaDomain}.

  3. Para editar o seu ambiente Okta, selecione o ícone olho. Em seguida, selecione Editar.

    Captura de tela do ícone de olho e opção Editar na visão geral.

  4. Nos campos Valor Inicial e Valor Atual, atualize os valores da URL e da chave da API. Altere o nome para refletir seu ambiente.

  5. Salve os valores.

    Captura de ecrã dos campos Valor Inicial e Valor Atual na Descrição Geral.

  6. Carregue a API no Postman.

  7. Selecione Apps>Get List Apps>Enviar.

Nota

Você pode imprimir os aplicativos em seu locatário Okta. A lista está no formato JSON.

Captura de ecrã da opção Enviar e da lista Aplicações.

Recomendamos que você copie e converta esta lista JSON para um formato CSV:

Nota

Para ter um registro dos aplicativos em seu locatário Okta, baixe o CSV.

Migrar um aplicativo SAML para o Microsoft Entra ID

Para migrar um aplicativo SAML 2.0 para o Microsoft Entra ID, configure o aplicativo em seu locatário do Microsoft Entra para acesso ao aplicativo. Neste exemplo, convertemos uma instância do Salesforce.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até Aplicativos de identidade>>Aplicativos>corporativos Todos os aplicativos e selecione Novo aplicativo.

  3. Na Galeria do Microsoft Entra, procure Salesforce, selecione o aplicativo e selecione Criar.

    Captura de ecrã de aplicações na Galeria do Microsoft Entra.

  4. Depois que o aplicativo for criado, na guia Logon único (SSO), selecione SAML.

    Captura de ecrã da opção SAML no início de sessão único.

  5. Baixe o XML de certificado (bruto) e metadados de federação para importá-lo para o Salesforce.

  6. No console de administração do Salesforce, selecione Configurações de logon>Novo em Arquivo de metadados.

    Captura de ecrã da opção Novo a partir do ficheiro de metadados em Definições de início de sessão único.

  7. Carregue o arquivo XML baixado do centro de administração do Microsoft Entra. Depois, selecione Criar.

  8. Carregue o certificado que você baixou do Azure. Selecione Guardar.

  9. Registe os valores nos seguintes campos. Os valores estão no Azure.

    • ID da entidade
    • Login URL
    • Logout URL
  10. Selecione Baixar metadados.

  11. Para carregar o arquivo no centro de administração do Microsoft Entra, na página de aplicativos do Microsoft Entra ID Enterprise, nas configurações de SSO do SAML, selecione Carregar arquivo de metadados.

  12. Verifique se os valores importados correspondem aos valores registrados. Selecione Guardar.

    Captura de ecrã de entradas para início de sessão baseado em SAML e Configuração Básica de SAML.

  13. No console de administração do Salesforce, selecione Configurações da>empresa Meu domínio. Vá para Configuração de autenticação e selecione Editar.

    Captura de ecrã da opção Editar em O Meu Domínio.

  14. Para uma opção de entrada, selecione o novo provedor SAML que você configurou. Selecione Guardar.

    Captura de ecrã das opções do Serviço de Autenticação em Configuração de Autenticação.

  15. No Microsoft Entra ID, na página Aplicativos corporativos , selecione Usuários e grupos. Em seguida, adicione usuários de teste.

    Captura de tela de Usuários e grupos com uma lista de usuários de teste.

  16. Para testar a configuração, entre como um usuário de teste. Vá para a galeria de aplicativos da Microsoft e selecione Salesforce.

    Captura de tela da opção Salesforce em Todos os aplicativos, em Meus aplicativos.

  17. Para entrar, selecione o provedor de identidade configurado (IdP).

    Captura de tela da página de login do Salesforce.

Nota

Se a configuração estiver correta, o usuário de teste pousará na página inicial do Salesforce. Para obter ajuda na solução de problemas, consulte o guia de depuração.

  1. Na página Aplicativos corporativos, atribua os usuários restantes ao aplicativo Salesforce, com as funções corretas.

Nota

Depois de adicionar os usuários restantes ao aplicativo Microsoft Entra, os usuários podem testar a conexão para garantir que tenham acesso. Teste a conexão antes da próxima etapa.

  1. No console de administração do Salesforce, selecione Configurações da>empresa Meu domínio.

  2. Em Configuração de autenticação, selecione Editar. Para o serviço de autenticação, limpe a seleção para Okta.

    Captura de ecrã das opções Guardar opção e Serviço de Autenticação, em Configuração de Autenticação.

Migrar um aplicativo OpenID Connect ou OAuth 2.0 para o Microsoft Entra ID

Gorjeta

As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.

Para migrar um aplicativo OpenID Connect (OIDC) ou OAuth 2.0 para o Microsoft Entra ID, em seu locatário do Microsoft Entra, configure o aplicativo para acesso. Neste exemplo, convertemos um aplicativo OIDC personalizado.

Para concluir a migração, repita a configuração para todos os aplicativos no locatário Okta.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até >Todos os aplicativos.

  3. Selecione Nova aplicação.

  4. Selecione Criar seu próprio aplicativo.

  5. No menu exibido, nomeie o aplicativo OIDC e selecione Registrar um aplicativo no qual você está trabalhando para integrar com o Microsoft Entra ID.

  6. Selecione Criar.

  7. Na página seguinte, configure o arrendamento do seu registo de candidatura. Para obter mais informações, consulte Locação no Microsoft Entra ID. Vá para Contas em qualquer diretório organizacional (Qualquer diretório do Microsoft Entra - Multilocatário)>Registre-se.

    Captura de tela da opção para Contas em qualquer diretório organizacional (Qualquer diretório do Microsoft Entra - Multilocatário).

  8. Na página Registos de aplicações, em Microsoft Entra ID, abra o registo criado.

Nota

Dependendo do cenário do aplicativo, há várias ações de configuração. A maioria dos cenários requer um segredo do cliente do aplicativo.

  1. Na página Visão geral, registre a ID do aplicativo (cliente). Você usa esse ID em seu aplicativo.

  2. À esquerda, selecione Certificados & segredos. Em seguida, selecione + Novo segredo do cliente. Nomeie o segredo do cliente e defina sua validade.

  3. Registre o valor e a ID do segredo.

Nota

Se você perder o segredo do cliente, não poderá recuperá-lo. Em vez disso, regenere um segredo.

  1. À esquerda, selecione Permissões de API. Em seguida, conceda ao aplicativo acesso à pilha OIDC.

  2. Selecione + Adicionar permissão>Permissões delegadas do Microsoft Graph.>

  3. Na seção de permissões OpenId, selecione e-mail, openid e perfil. Em seguida, selecione Adicionar permissões.

  4. Para melhorar a experiência do usuário e suprimir solicitações de consentimento do usuário, selecione Conceder consentimento de administrador para Nome de Domínio do Locatário . Aguarde até que o status Concedido apareça.

    Captura de ecrã da mensagem Consentimento de administrador concedido com êxito para as permissões solicitadas, em Permissões de API.

  5. Se o seu aplicativo tiver um URI de redirecionamento, insira o URI. Se o URL de resposta tiver como alvo o separador Autenticação , seguido de Adicionar uma plataforma e Web, introduza o URL.

  6. Selecione Tokens de acesso e tokens de ID.

  7. Selecione Configurar.

  8. Se necessário, no menu Autenticação, em Configurações avançadas e Permitir fluxos de clientes públicos, selecione Sim.

    Captura de ecrã da opção Sim em Autenticação.

  9. Antes de testar, em seu aplicativo configurado para OIDC, importe o ID do aplicativo e o segredo do cliente.

Nota

Use as etapas anteriores para configurar seu aplicativo com configurações como ID do cliente, Segredo e Escopos.

Migrar um servidor de autorização personalizado para o Microsoft Entra ID

Os servidores de autorização Okta mapeiam um-para-um para registros de aplicativos que expõem uma API.

Mapeie o servidor de autorização Okta padrão para escopos ou permissões do Microsoft Graph.

Captura de tela da opção Adicionar um escopo em Expor e API.

Próximos passos