是否有人在 Azure Active Directory 中成功将 OKTA 配置为身份提供程序 (IDP),以便 Azure 中的应用程序可以利用从 OKTA 接收的令牌。 我已经进行了多次 stackoverflow 查询,但没有任何关于如何将其作为外部 IDP 添加到 Azure AD 中的分步指南。
有什么帮助吗?
谢谢你
• 是的,您可以将 Okta 配置为 Azure 中的 IDP 作为联合身份提供商,但请确保它支持 SAML 2.0 或 WS-Fed 协议以便直接联合工作。因此,要进一步进行,请确保使用 Okta 作为 IDP 的组织已正确配置和更新其 DNS 记录,以便在被动身份验证 URL 的情况下与目标域或目标域内的主机匹配。
一旦为 IDP 的域名正确设置了 DNS 记录,然后 为合作伙伴 IDP 配置所需的声明和依赖方信任,以便检索并上传其 SAML 元数据文件或 URL,以便使用 IDP 作为外部添加 Okta身份如快照中所示:-
• 一旦您将支持 Okta IDP 的 SAML/WS-Fed 配置为 Azure AD 租户中的合作伙伴/外部身份提供商,请确保 配置要在第三方 IDP 处配置的特定属性和声明,以便这些属性当任何用户尝试使用 Okta 身份登录 Azure AD 时,都会在 IDP 本身的 SAML 2.0 响应中收到这些信息。
确保从配置的 Okta IDP 接收以下 属性和声明作为 SAML 令牌中的信息:-
AssertionConsumerService, Audience, Issuer, NameID and http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
从上面的快照中,确保填写以下详细信息以将 Okta IDP 配置为外部身份提供商:-
a)
Issuer URI - The issuer URI of the partner's IdP
.
b)
Passive authentication endpoint - The partner IdP's passive requestor endpoint
.
c)
Certificate - The signing certificate ID
.
d)
Metadata URL - The location of the IdP's metadata for automatic renewal of the signing certificate
。
因此,通过这种方式,您可以通过联合外部身份在 Azure 中添加基于 Okta 的 IDP 。有关这方面的更多详细信息,我建议您参阅以下链接以了解更多详细信息:-
我按照本指南将 Azure 连接到 Okta(Okta 作为 IDP): https://help.okta.com/en-us/content/topics/apps/office365-deployment/add-o365.htm
您必须使用 Okta 目录中的 Microsoft Office 365 应用程序。使用 WS 联合。上面的文档和应用程序本身将指导您必须配置什么。