Migrar aplicativos do Okta para o Microsoft Entra ID
Neste tutorial, você aprenderá a migrar seus aplicativos do Okta para o Microsoft Entra ID.
Pré-requisitos
Para gerenciar o aplicativo no Microsoft Entra ID, você precisa:
- Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de aplicativos na nuvem, Administrador de aplicativos ou proprietário da entidade de serviço.
Crie um inventário dos aplicativos Okta atuais
Antes da migração, documente o ambiente atual e as configurações do aplicativo. Você pode usar a API Okta para coletar essas informações. Use uma ferramenta de explorador de API, como o Postman.
Para criar um inventário de aplicativos:
Com o aplicativo Postman, no console de administração Okta, gere um token de API.
No painel da API, em Segurança, selecione Criar>token de token.
Insira um nome de token e selecione Criar token.
Registre o valor do token e salve-o. Depois de selecionar OK, entendido, ele não está acessível.
No aplicativo Postman, no espaço de trabalho, selecione Importar.
Na página Importar, selecione Link. Para importar a API, insira o seguinte link:
https://developer.okta.com/docs/api/postman/example.oktapreview.com.environment
Nota
Não modifique o link com os valores do locatário.
Selecione Importar.
Depois que a API for importada, altere a seleção Ambiente para {yourOktaDomain}.
Para editar o seu ambiente Okta, selecione o ícone olho. Em seguida, selecione Editar.
Nos campos Valor Inicial e Valor Atual, atualize os valores da URL e da chave da API. Altere o nome para refletir seu ambiente.
Salve os valores.
Selecione Apps>Get List Apps>Enviar.
Nota
Você pode imprimir os aplicativos em seu locatário Okta. A lista está no formato JSON.
Recomendamos que você copie e converta esta lista JSON para um formato CSV:
- Use um conversor público como o Konklone
- Ou, para PowerShell, use ConvertFrom-Json e ConvertTo-CSV
Nota
Para ter um registro dos aplicativos em seu locatário Okta, baixe o CSV.
Migrar um aplicativo SAML para o Microsoft Entra ID
Para migrar um aplicativo SAML 2.0 para o Microsoft Entra ID, configure o aplicativo em seu locatário do Microsoft Entra para acesso ao aplicativo. Neste exemplo, convertemos uma instância do Salesforce.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Aplicativos de identidade>>Aplicativos>corporativos Todos os aplicativos e selecione Novo aplicativo.
Na Galeria do Microsoft Entra, procure Salesforce, selecione o aplicativo e selecione Criar.
Depois que o aplicativo for criado, na guia Logon único (SSO), selecione SAML.
Baixe o XML de certificado (bruto) e metadados de federação para importá-lo para o Salesforce.
No console de administração do Salesforce, selecione Configurações de logon>Novo em Arquivo de metadados.
Carregue o arquivo XML baixado do centro de administração do Microsoft Entra. Depois, selecione Criar.
Carregue o certificado que você baixou do Azure. Selecione Guardar.
Registe os valores nos seguintes campos. Os valores estão no Azure.
- ID da entidade
- Login URL
- Logout URL
Selecione Baixar metadados.
Para carregar o arquivo no centro de administração do Microsoft Entra, na página de aplicativos do Microsoft Entra ID Enterprise, nas configurações de SSO do SAML, selecione Carregar arquivo de metadados.
Verifique se os valores importados correspondem aos valores registrados. Selecione Guardar.
No console de administração do Salesforce, selecione Configurações da>empresa Meu domínio. Vá para Configuração de autenticação e selecione Editar.
Para uma opção de entrada, selecione o novo provedor SAML que você configurou. Selecione Guardar.
No Microsoft Entra ID, na página Aplicativos corporativos , selecione Usuários e grupos. Em seguida, adicione usuários de teste.
Para testar a configuração, entre como um usuário de teste. Vá para a galeria de aplicativos da Microsoft e selecione Salesforce.
Para entrar, selecione o provedor de identidade configurado (IdP).
Nota
Se a configuração estiver correta, o usuário de teste pousará na página inicial do Salesforce. Para obter ajuda na solução de problemas, consulte o guia de depuração.
- Na página Aplicativos corporativos, atribua os usuários restantes ao aplicativo Salesforce, com as funções corretas.
Nota
Depois de adicionar os usuários restantes ao aplicativo Microsoft Entra, os usuários podem testar a conexão para garantir que tenham acesso. Teste a conexão antes da próxima etapa.
No console de administração do Salesforce, selecione Configurações da>empresa Meu domínio.
Em Configuração de autenticação, selecione Editar. Para o serviço de autenticação, limpe a seleção para Okta.
Migrar um aplicativo OpenID Connect ou OAuth 2.0 para o Microsoft Entra ID
Gorjeta
As etapas neste artigo podem variar ligeiramente com base no portal a partir do qual você começou.
Para migrar um aplicativo OpenID Connect (OIDC) ou OAuth 2.0 para o Microsoft Entra ID, em seu locatário do Microsoft Entra, configure o aplicativo para acesso. Neste exemplo, convertemos um aplicativo OIDC personalizado.
Para concluir a migração, repita a configuração para todos os aplicativos no locatário Okta.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até >Todos os aplicativos.
Selecione Nova aplicação.
Selecione Criar seu próprio aplicativo.
No menu exibido, nomeie o aplicativo OIDC e selecione Registrar um aplicativo no qual você está trabalhando para integrar com o Microsoft Entra ID.
Selecione Criar.
Na página seguinte, configure o arrendamento do seu registo de candidatura. Para obter mais informações, consulte Locação no Microsoft Entra ID. Vá para Contas em qualquer diretório organizacional (Qualquer diretório do Microsoft Entra - Multilocatário)>Registre-se.
Na página Registos de aplicações, em Microsoft Entra ID, abra o registo criado.
Nota
Dependendo do cenário do aplicativo, há várias ações de configuração. A maioria dos cenários requer um segredo do cliente do aplicativo.
Na página Visão geral, registre a ID do aplicativo (cliente). Você usa esse ID em seu aplicativo.
À esquerda, selecione Certificados & segredos. Em seguida, selecione + Novo segredo do cliente. Nomeie o segredo do cliente e defina sua validade.
Registre o valor e a ID do segredo.
Nota
Se você perder o segredo do cliente, não poderá recuperá-lo. Em vez disso, regenere um segredo.
À esquerda, selecione Permissões de API. Em seguida, conceda ao aplicativo acesso à pilha OIDC.
Selecione + Adicionar permissão>Permissões delegadas do Microsoft Graph.>
Na seção de permissões OpenId, selecione e-mail, openid e perfil. Em seguida, selecione Adicionar permissões.
Para melhorar a experiência do usuário e suprimir solicitações de consentimento do usuário, selecione Conceder consentimento de administrador para Nome de Domínio do Locatário . Aguarde até que o status Concedido apareça.
Se o seu aplicativo tiver um URI de redirecionamento, insira o URI. Se o URL de resposta tiver como alvo o separador Autenticação , seguido de Adicionar uma plataforma e Web, introduza o URL.
Selecione Tokens de acesso e tokens de ID.
Selecione Configurar.
Se necessário, no menu Autenticação, em Configurações avançadas e Permitir fluxos de clientes públicos, selecione Sim.
Antes de testar, em seu aplicativo configurado para OIDC, importe o ID do aplicativo e o segredo do cliente.
Nota
Use as etapas anteriores para configurar seu aplicativo com configurações como ID do cliente, Segredo e Escopos.
Migrar um servidor de autorização personalizado para o Microsoft Entra ID
Os servidores de autorização Okta mapeiam um-para-um para registros de aplicativos que expõem uma API.
Mapeie o servidor de autorização Okta padrão para escopos ou permissões do Microsoft Graph.