Antes que o Security Center possa usar o Okta para autenticar usuários com o SAML 2.0, a configuração é necessária em Config Tool e no Okta Admin Console.
Este exemplo mostra as etapas necessárias para configurar a autenticação de terceiros com Okta usando SAML 2.0. O procedimento está dividido nas seguintes seções:
Para implementar a autenticação de terceiros, você deve ter direitos de administrador em Security Center e Okta.
1 - Preparando Security Center
- Abra Config Tool e conecte-se a Security Center servidor principal como administrador.
- Em Config
Tool, abra e clique em .
- Na janela Criar uma função: Authentication Service, selecione SAML2 e clique em Próximo.
- Insira um nome e uma descrição opcional para a nova função do Authentication Service e clique em Próximo.NOTE: Se o seu sistema tiver várias partições, você também pode adicionar a nova função a uma partição específica aqui.
- Na página Resumo, verifique se todas as informações estão corretas, clique em Criar e clique em Fechar.
- Na função recém-criada, clique na guia Ponto de extremidade da rede.
- Na página Endpoint da rede, copie os URIs de redirecionamento e logout. Eles são necessários para configurar o URL de logon único e o URL de logout único do Okta.NOTE: Pode ser necessário reiniciar a tarefa Sistema para ver os URIs do terminal.
Os mesmos URIs são utilizados para OIDC e SAML 2.0. Esses URIs devem ser acessíveis a partir de todos os clientes usando logon único.
- No servidor principal do Security Center, siga as instruções para o seu sistema operacional para exportar o certificado de chave pública usado pelo servidor principal do Security Center em formato X.509.NOTE: O certificado Nome Comum (CN) ou Nome Alternativo do Sujeito (SAN) deve corresponder ao nome de host, endereço IP ou Nome de Domínio Totalmente Qualificado (FQDN) usado nos URIs de redirecionamento e logout.
Essa chave pública é exigida pelo Okta para possibilitar o Logout Único. O certificado Security Center é exibido na seção Comunicação segura na página Server Admin - Servidor principal.
2 - Preparando Okta
- Ter uma conta de administrador Okta.
- Provisionou pelo menos um usuário.
- Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso a Security Center.
- No Okta Admin Console, selecione Criar integração de aplicativo.
- No assistente Criar nova integração de aplicativo, selecione SAML 2.0 e clique em Próximo.
- No assistente Criar integração SAML, entre com o Nome do aplicativo e clique em Próximo.
- Na página Configurar SAML, configure o seguinte:
- URL de logon único copiado dos URIs de direcionamento no Security CenterNOTE: Se for necessário mais de um URI, selecione Permitir que esse aplicativo solicite outros URLs de logon único e insira os URIs adicionais conforme necessário.
- URI de público-alvo (ID de entidade SP) inserir urn:SecurityCenter
- Formato de ID de nome selecionar Persistente
-
- URL de logon único copiado dos URIs de direcionamento no Security Center
- Ainda na seção Configurações de SAML clique em Exibir configurações avançadas e configure o seguinte:
- Habilitar logout único
- URL de logout único o endpoint da /genetec copiado dos URIs de logout no Security Center
- Emissor de SP inserir urn:SecurityCenter
- Certificado de assinatura fazer upload de certificado de chave pública exportado de Security Center
- Na seção Declarações de atributo, configure:
- Nome
- login
- Formato de nome
- Referência de URI
- VALOR
- usuário.login