Configuration d’Okta en tant que fournisseur d’identités SAML

Before you start

Vous pouvez configurer Okta en tant que fournisseur d’identité SAML (IdP) dans Auth0 en configurant une connexion SAML Entreprise.

Configurer une intégration SAML pour applications Okta

Vous pouvez créer une intégration SAML pour application dans la console de développement Okta.

Créer une intégration pour applications

  1. Connectez-vous à la Okta Developer Console.

  2. Allez à Créer une intégration pour applications et sélectionnez SAML 2.0 dans les options.

  3. Configurez les paramètres suivants :

    Paramètre Description Exemple
    URL d’authentification unique URL de rappel de connexion au locataire Auth0. https://{yourAuth0Domain}/login/callback?connection={yourAuth0ConnectionName}
    URI audience (SP Entity ID) Valeur du public de connexion Auth0. urn:auth0:{yourAuth0TenantName}:{yourAuth0ConnectionName}

  4. Sélectionnez Suivant, et ensuite Terminer pour terminer la configuration de l’intégration pour applications Okta.

Enregistrez l’URL SSO et téléchargez le certificat

Le flux de connexion est maintenant dirigé vers la page d’ouverture de session de l’application nouvellement créée.

  1. Sélectionnez Afficher les instructions de configuration SAML.

  2. Enregistrez l’Authentification unique du fournisseur d’identité.

  3. Téléchargez le certificat X.509 en format PEM ou CER.

  4. Allez à Attributions, puis attribuez un utilisateur à l’application Okta.

Configurer la connexion SAML dans Auth0

Vous pouvez créer une connexion SAML Entreprise dans Auth0 Dashboard.

  1. Connectez-vous à Auth0 Dashboard.

  2. Allez à Authentification > Entreprise.

  3. Sélectionnez Créer (bouton +) en regard de SAML.

  4. Configurez les paramètres suivants :

    Paramètre Description Exemple
    Connection name Nom de connexion Auth0. myoktaconnection
    Sign In URL URL Okta où les demandes de connexion des utilisateurs sont envoyées.

    Il s’agit de la valeur _Authentification unique du fournisseur d’identité que vous avez enregistrée précédemment.
    https://my_okta_tenant_name.okta.com/app/ my_okta_tenant_namemy_okta_saml_app_integration_name/ dakflkbzevu5i5zBi939/sso/saml
    X509 Signing Certificate Certificat de signature de clé publique de locataire Okta.

    Téléversez le certificat __X509 __ que vous avez téléchargé précédemment.
    myOktaTenantSigningCertificate.pem

  5. Sélectionnez Créer.

Activer la connexion SAML Enterprise dans Auth0

Vous pouvez activer une connexion SAML Entreprise dans Auth0 Dashboard.

Activer la connexion SAML Entreprise lors de l’utilisation d’Organizations

Si vous utilisez Organizations :

  1. Connectez-vous à Auth0 Dashboard.

  2. Allez à Organizations et sélectionnez votre organisation.

  3. Passez à l’affichage Connexions.

  4. Sélectionnez Activer connexions.

  5. Sélectionnez la connexion SAML que vous avez créée précédemment, puis sélectionnez Activer connexions.

Activation de la connexion SAML Entreprise si vous n’utilisez pas Organizations.

Si vous n’utilisez pas Organizations :

  1. Connectez-vous à Auth0 Dashboard.

  2. Allez à Authentification > Entreprise > SAML et sélectionnez la connexion SAML que vous avez créée précédemment.

  3. Passez à l’affichage Applications et activez la connexion pour la ou les applications appropriées.

Tester la connexion

Vous pouvez faire un essai de connexion dans Auth0 Dashboard.

  1. Connectez-vous à Auth0 Dashboard.

  2. Allez à Authentification > Entreprise > SAML.

  3. Recherchez votre connexion dans la liste.

  4. Sélectionnez Plus d’actions (bouton ), et Test.

    • Si votre connexion est bien configurée, l’écran Ça marche! s’affiche.

    • Si ce n’est pas le cas, un message d’erreur s’affiche avec des détails sur ce qui n’a pas fonctionné.

Configurer la révocation globale des jetons

Ce type de connexion prend en charge un point de terminaison de révocation globale des jetons, qui permet à un fournisseur d’identité conforme de révoquer les sessions utilisateur Auth0, de révoquer les jetons d’actualisation et de déclencher la déconnexion par canal d’appui pour les applications utilisant un canal d’appui sécurisé.

Cette fonctionnalité peut être utilisée avec Universal Logout dans Okta Workforce Identity Cloud.

Pour plus d’informations et d’instructions de configuration, consultezUniversal Logout.