Como criar uma aplicação SCIM com a Okta
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Como criar uma aplicação SCIM com a Okta
- 4 minutos de leitura
- Imprimir
- Tema escuroTema claro
- Pdf
Resumo do artigo
Você achou este resumo útil?
Obrigado por seu feedback
Neste artigo, você encontra um tutorial para criar uma aplicação SCIM na ferramenta de provedor de usuários Okta.
Recursos Suportados
- Criar Usuários
- Atualizar Atributos do Usuário
- Desativar Usuários
- Importar Usuários
- Importar Grupos
- Group push
Requisitos
- Ferramenta Postman ou equivalente para geração manual de token de acesso.
- Permitir a comunicação entre as plataformas senhasegura e Okta.
- Uma conta válida com permissão de administrador na Okta.
- Um grupo com usuários já criado na Okta.
- O identificador único do usuário cadastrado na Okta deve ser o endereço de e-mail.
- Os usuários cadastrados na Okta não podem ter mais de um e-mail.
Passo 1: Criar aplicação SCIM
Atenção
- A Okta pode alterar o ambiente de desenvolvimento sem aviso. Dessa forma, os passos podem mudar conforme as alterações.
- Dependendo das configurações prévias do ambiente Okta do cliente, as informações descritas no passo a passo podem não coincidir.
- Na sua conta da Okta, acesse a área de administração. Se o seu usuário não entrar automaticamente na área de administração, clique no botão Admin no canto superior direito da tela.
- No menu do canto superior esquerdo, selecione Applications > Applications.
- Na nova página, clique no botão Create App Integration.
- Na janela Create a new app integration, selecione SWA - Secure Web Authentication.
- Clique em Next.
- Você verá duas seções na página Create SWA Integration. Na seção General App Settings, preencha as informações.
6.1. App name: digite um nome descritivo.
6.2. App´s login page URL: complete com o endereço para o servidor senhasegura. Exemplo:https://mysenhasegura.exemple.com
.
6.3. Clique em Show Advanced Settings.
6.4. Complete o campo Redirect URL com a URL digitada no campo App´s login page URL e adicione/flow/auth/signin
no final. Exemplo:https://mysenhasegura.exemple.com/flow/auth/signin
.
6.5. Deixe as caixas de texto Do not display application icon to users e This is an internal application em branco. - Na seção How will your users sign in?, complete as informações.
7.1. Em Who sets the credentials?, selecione Administrator sets username, password is the same as user's Okta password.
7.2. Em Application username, selecione Custom. Em seguida, no campo Enter a custom rule, digiteuser.login
7.3. Em Update application username on, selecione Create and update. - Clique em Finish.
Passo 2: Autenticar a aplicação SCIM
- Após criar a aplicação no passo anterior, na tela inicial da Application, selecione a aba General.
- Na seção App Settings, clique no botão Edit.
- Localize o campo Provisioning e marque SCIM.
- Clique em Save.
- Vá para a aba Provisioning.
- Na coluna da esquerda, em Settings, localize Integration. Clique no botão Edit e complete as informações.
6.1. No campo SCIM connector base URL, preencha com a URL de login senhasegura (a mesma URL do campo App Login Page URL) e adicione/iso/scim/v2
no final. Exemplo:https://mysenhasegura.exemple.com/iso/scim/v2
.
6.2. No campo Unique identifier field for users, digite o texto simplesemail
.
6.3. Em Supported provisioning actions, marque as caixas Push New Users, Push Profile Updates e Push Groups.
6.4. Em Authentication Mode, selecione HTTP Header.
6.5. Em Authorization, complete com o Access Token gerado manualmente pelo Postman.
6.6. Clique Test connector.
6.7. Clique Save.
Passo 3: Provisionar a aplicação SCIM
- Ainda na tela da sua aplicação, permaneça na aba Provisioning.
- Na coluna da esquerda, em Settings, selecione To App.
- No campo Provisioning to App, clique no botão Edit.
3.1. Em Create Users marque Enable.
3.2. Em Update User Attributes marque Enable.
3.3. Em Deactivate Users marque Enable.
3.4. Deixe Sync Password em branco. - Clique em Save.
- Na coluna da esquerda, em Settings, selecione To Okta.
- Na seção Import Safeguard, clique no botão Edit.
6.1. Em App unassignment safeguard selecione Enabled.
6.2. Selecione 20 antes do texto is the threshold for unassignments from any app.
6.3. Em Org-wide unassignment safeguard selecione Enabled.
6.4. Selecione 20 antes do texto is the threshold for unassignments from any. - Clique em Save.
Passo 4: Associar um grupo à aplicação SCIM
- No menu lateral esquerdo da plataforma Okta, selecione Directory > Groups.
- Em Group name, clique sobre o nome do grupo que você deseja associar à sua aplicação.
- Na aba Applications, clique no botão Assign applications.
- Localize na lista o nome da aplicação SCIM que você criou e clique em Assign.
- Na janela Assign Applications to (Nome do grupo que será associado à aplicação).
- Clique Save and Go Back.
- Clique em Done.
Passo 5: Ativar o grupo na aplicação
- No menu lateral esquerdo da plataforma Okta, selecione Applications > Applications.
- Clique na aplicação que você criou.
- Na tela inicial da sua aplicação, selecione a aba Push Groups.
- Localize o botão Push Groups e selecione + Find groups by name.
- Digite o nome do grupo que você vai ativar no campo Enter a group to push.
- Clique em Save.
- Aguarde a finalização do pushing.
- Na coluna Push Status, à direita, você verá a confirmação Active em verde.
Sua aplicação SCIM está configurada na Okta. Os grupos ativados na aplicação aparecerão na plataforma senhasegura.
- Se você criou um grupo de Fornecedores, consulte a lista em Grid Menu > Domum Remote Access > Settings > Vendor.
- Se você criou um Grupo de usuários internos, consulte a lista em:
- Grid Menu > Settings > User Management > Users para usuários.
- Grid Menu > Domum > Settings > Internal Users > Group para grupos.
Problemas Conhecidos/Solução de Problemas
N/A
Próximos passos
Você já finalizou o provisionamento de usuários pela ferramenta de IGA para Grupos de usuários internos. Esses usuários já podem receber o link de acesso ao Domum de forma manual ou automaticamente, dependendo das configurações prévias.
Para Grupos de Fornecedores, relacionado a usuários terceiros, ainda é preciso mais um passo para finalizar o provisionamento. Para mais detalhes, consulte a documentação sobre Como vincular um grupo do provedor de IGA a um grupo de acesso no Domum.
Este artigo foi útil?