Skip to main content
Skip table of contents

Okta als Identitätsprovider konfigurieren

Um Okta als Identitätsprovider zu konfigurieren, müssen Sie Folgendes tun:

  1. Eine Okta-Anwendung erstellen, die als Identitätsprovider dient: Sie registrieren eine Anwendung in Okta, um den Dienst als externen Identitätsprovider zu nutzen.

  2. Ihre Okta-Anwendung im IGEL Customer Portal registrieren: Dadurch kann IGEL Cloud Services Ihre Okta-Anwendung als externen Identitätsprovider nutzen.

  3. Rollen konfigurieren: Sie stellen die Informationen zur Benutzerrolle für die UMS Funktion Standard-Verzeichnisregeln zur Verfügung.

Eine Okta-Anwendung erstellen, die als Identitätsprovider dienen wird

  1. Melden Sie sich mit Ihrem Administratorkonto bei Okta an, und wählen Sie im Menü Applications die Option Applications > Create App Integration.

    Im Menü in der Seitenleiste ist Applications rot umrandet, auf der Hauptseite ist Create App Integration rot umrandet.


  2. Bearbeiten Sie die Einstellungen wie folgt und klicken Sie dann auf Next.

    • Sign-in method: Wählen Sie OIDC aus.

    • Application Type: Wählen Sie Web Application aus.

      Auf der Seite Create a new app integration ist im Abschnitt Sign-In method die Option OIDC - Open ID Connect ausgewählt und rot umrandet, genauso wie die Option Web Application im Abschnitt Application Type


  3. Bearbeiten Sie die Einstellungen wie folgt:

    • App integration name: Geben Sie einen Namen für Ihre Anwendung ein, z. B. "IGEL Onboarding Service".

    • Grant type: Stellen Sie sicher, dass Authorization Code ausgewählt ist.

    • Sign-in redirect URIs: Geben Sie "https://obs.services.igel.com/" ein.

      10d84973-9d01-45e7-986b-c0925116fb7f.png

    • Assignments: Die Auswahl hängt von Ihren Unternehmensrichtlinien ab. Wählen Sie Allow everyone in your organization to access aus, wenn jeder in Ihrem Unternehmen Zugriff bekommen soll. Wählen Sie Limit access to selected groups aus, um den Zugriff auf Gruppen zu beschränken, die in Directory > Groups konfiguriert sind. Nachdem Sie die App-Integration erstellt haben, können Sie diese Einstellung in Ihrer Anwendung in der Registerkarte Assignments wieder ändern.

      48ab29bb-a5ea-4852-a144-5e732ce6ff94.png
    • Klicken Sie auf Save, um die App-Integration zu erstellen.

  4. Wählen Sie die Registerkarte General aus und klicken Sie auf Edit.

    Die Registerkarte General ist rot umrandet. Im Abschnitt Client Credentials ist rechts Edit rot umrandet.


  5. Unter Client authentication, wählen Sie Client secret aus und stellen Sie sicher, dass unter Proof Key for Code Exchange (PKCE), Require PKCE as additional verification aktiviert ist. Klicken Sie anschließend auf Save.

    80630de1-631e-4c14-a362-2117062ed2d4.png

    Der Clientschlüssel wird erstellt.

  6. Lassen Sie den Browser-Tab geöffnet, da Sie einige der Daten in den folgenden Schritten benötigen werden.

Ihre Okta-Anwendung im IGEL Customer Portal registrieren

  1. Öffnen Sie das IGEL Customer Portal in Ihrem Browser, loggen Sie sich in Ihr Admin-Konto ein und wählen Sie Users > IGEL OS IdP.

    image-20240917-051856.png


  2. Klicken Sie auf Register IGEL OS IdP.


  3. Im Feld Display Name legen Sie den Namen fest, unter dem Ihre Identity Provider App angezeigt wird.


  4. Wechseln Sie zur Registerkarte mit Ihrer Okta-App, gehen Sie auf die Registerkarte General und kopieren Sie die Client ID.

    508590ed-b551-4b6b-8ae2-b320441ef513.png


  5. Wechseln Sie zur Registerkarte IGEL Customer Portal (IGEL OS Identity Provider (IdP) Registration) und fügen Sie die Client-ID in das Feld Client ID ein.


  6. Wechseln Sie zur Registerkarte mit Ihrer Okta-App, gehen Sie auf die Registerkarte General und kopieren Sie den Clientschlüssel in Client Secret.


  7. Wechseln Sie zur Registerkarte IGEL Customer Portal (IGEL OS Identity Provider (IdP) Registration) und fügen Sie den Clientschlüssel in das Feld Client Secret ein.


  8. Um die Authorization Endpoint URL und Token Endpoint URL zu erhalten, geben Sie Folgendes in Ihren Browser ein: https://<yourOktaOrg>/.well-known/openid-configuration
    Beispiel: https://dev-xxxxxx-admin.okta.com/.well-known/openid-configuration


  9. Kopieren Sie die Werte und fügen Sie sie nacheinander in die Felder Authorization Endpoint URL und Token Endpoint URL ein.


  10. Um eine Domäne hinzuzufügen, klicken Sie auf Add, geben Sie den Domänennamen in das Feld Domain Name ein und klicken Sie anschließend im Dialog auf Add.


  11. Klicken Sie auf Submit.
    Der Datensatz wird erstellt.

Rollen konfigurieren

Für Informationen, siehe: https://developer.okta.com/docs/guides/customize-tokens-returned-from-okta/main/

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.