Configuration d’Okta en tant que fournisseur d’identités SAML
Before you start
Inscrivez-vous pour créer un compte Okta Developer.
Vous pouvez configurer Okta en tant que fournisseur d’identité SAML (IdP) dans Auth0 en configurant une connexion SAML Entreprise.
Configurer une intégration SAML pour applications Okta
Vous pouvez créer une intégration SAML pour application dans la console de développement Okta.
Créer une intégration pour applications
Connectez-vous à la Okta Developer Console.
Allez à Créer une intégration pour applications et sélectionnez SAML 2.0 dans les options.
Configurez les paramètres suivants :
Paramètre Description Exemple URL d’authentification unique URL de rappel de connexion au locataire Auth0. https://{yourAuth0Domain}/login/callback?connection={yourAuth0ConnectionName}
URI audience (SP Entity ID) Valeur du public de connexion Auth0. urn:auth0:{yourAuth0TenantName}:{yourAuth0ConnectionName}
Sélectionnez Suivant, et ensuite Terminer pour terminer la configuration de l’intégration pour applications Okta.
Enregistrez l’URL SSO et téléchargez le certificat
Le flux de connexion est maintenant dirigé vers la page d’ouverture de session de l’application nouvellement créée.
Sélectionnez Afficher les instructions de configuration SAML.
Enregistrez l’Authentification unique du fournisseur d’identité.
Téléchargez le certificat X.509 en format PEM ou CER.
Allez à Attributions, puis attribuez un utilisateur à l’application Okta.
Configurer la connexion SAML dans Auth0
Vous pouvez créer une connexion SAML Entreprise dans Auth0 Dashboard.
Connectez-vous à Auth0 Dashboard.
Allez à Authentification > Entreprise.
Sélectionnez Créer (bouton +) en regard de SAML.
Configurez les paramètres suivants :
Paramètre Description Exemple Connection name Nom de connexion Auth0. myoktaconnection
Sign In URL URL Okta où les demandes de connexion des utilisateurs sont envoyées.
Il s’agit de la valeur _Authentification unique du fournisseur d’identité que vous avez enregistrée précédemment.https://my_okta_tenant_name.okta.com/app/
my_okta_tenant_namemy_okta_saml_app_integration_name/
dakflkbzevu5i5zBi939/sso/saml
X509 Signing Certificate Certificat de signature de clé publique de locataire Okta.
Téléversez le certificat __X509 __ que vous avez téléchargé précédemment.myOktaTenantSigningCertificate.pem
Sélectionnez Créer.
Activer la connexion SAML Enterprise dans Auth0
Vous pouvez activer une connexion SAML Entreprise dans Auth0 Dashboard.
Activer la connexion SAML Entreprise lors de l’utilisation d’Organizations
Si vous utilisez Organizations :
Connectez-vous à Auth0 Dashboard.
Allez à Organizations et sélectionnez votre organisation.
Passez à l’affichage Connexions.
Sélectionnez Activer connexions.
Sélectionnez la connexion SAML que vous avez créée précédemment, puis sélectionnez Activer connexions.
Activation de la connexion SAML Entreprise si vous n’utilisez pas Organizations.
Si vous n’utilisez pas Organizations :
Connectez-vous à Auth0 Dashboard.
Allez à Authentification > Entreprise > SAML et sélectionnez la connexion SAML que vous avez créée précédemment.
Passez à l’affichage Applications et activez la connexion pour la ou les applications appropriées.
Tester la connexion
Vous pouvez faire un essai de connexion dans Auth0 Dashboard.
Connectez-vous à Auth0 Dashboard.
Allez à Authentification > Entreprise > SAML.
Recherchez votre connexion dans la liste.
Sélectionnez Plus d’actions (bouton …), et Test.
Si votre connexion est bien configurée, l’écran Ça marche! s’affiche.
Si ce n’est pas le cas, un message d’erreur s’affiche avec des détails sur ce qui n’a pas fonctionné.
Configurer la révocation globale des jetons
Ce type de connexion prend en charge un point de terminaison de révocation globale des jetons, qui permet à un fournisseur d’identité conforme de révoquer les sessions utilisateur Auth0, de révoquer les jetons d’actualisation et de déclencher la déconnexion par canal d’appui pour les applications utilisant un canal d’appui sécurisé.
Cette fonctionnalité peut être utilisée avec Universal Logout dans Okta Workforce Identity Cloud.
Pour plus d’informations et d’instructions de configuration, consultezUniversal Logout.