Integrieren Sie Okta als Identitätsanbieter
Führen Sie die folgenden Schritte aus, um die Voraussetzungen zu erfüllen, Ihre Apps für den Nachweis in Okta zu konfigurieren und Ihren Identitätsanbieter zu Ihrer Juniper Mist Systems-Organisation hinzuzufügen.
Sie können Okta Workforce Identity Cloud über das Juniper Mist Systems Dashboard verwenden, um Endbenutzer zu authentifizieren, die versuchen, auf das Netzwerk zuzugreifen. Juniper Mist Access Assurance verwendet Okta als Identitätsanbieter (Identity Provider, IdP) für verschiedene Authentifizierungs-Aufgaben:
- Für die auf Nachweisen basierende (EAP-TTLS) Authentifizierung gilt Okta:
- Führt die delegierte Authentifizierung durch, d. h. überprüft Benutzername und Kennwort mithilfe von OAuth.
- Ruft Informationen zur Benutzergruppenmitgliedschaft ab, um Authentifizierungsrichtlinien basierend auf dieser Benutzeridentität zu unterstützen.
- Ruft den Status – aktiv oder gesperrt – eines Benutzerkontos ab
- Für die zertifikatbasierte Autorisierung (EAP-TLS oder EAP-TTLS) gilt Okta:
- Ruft Informationen zur Benutzergruppenmitgliedschaft ab, um auf dieser Benutzeridentität basierende Authentifizierungsrichtlinien zu unterstützen.
- Ruft den Status – aktiv oder gesperrt – eines Benutzerkontos ab
Voraussetzungen
-
Erstellen Sie ein Abonnement für Okta, und rufen Sie Ihre Mandanten-ID ab. Während der Abonnementerstellung geben Sie einen Mandanten an, der zum Erstellen einer URL für den Zugriff auf das Okta-Dashboard verwendet wird. Sie finden Ihre Mandanten-ID in der oberen rechten Ecke des Okta-Dashboards. Die Mandanten-ID darf keine okta.com enthalten.
Anmerkung:Ihre Okta-Anmelde-URL hat das folgende Format:
https://{your-okta-account-id}-admin.okta.com/admin/getting-started.Ersetzen Sie
{your-okta-account-id}durch Ihre Okta-Mandanten-ID. - Sie müssen über die Superuser-Berechtigung für das Juniper Mist Systems Portal verfügen.
OKTA Resource Owner Password Credential App-Integration
Integration von Okta-Client-Anmeldeinformationen
Konfiguration im Juniper Mist Dashboard
Wechseln Sie im Juniper Mist Systems-Portal zu Überwachung > Einblicke > Clientereignissen.
Wenn sich ein Benutzer mit EAP-TLS bei Okta authentifiziert, wird das Ereignis NAC IDP Group Lookup Successful (Erfolg der NAC-IDP-Gruppensuche ) wie unten dargestellt angezeigt:
Bei der EAP-TTLS-Authentifizierung wird das Ereignis "Erfolg der NAC-IDP-Authentifizierung " angezeigt. Dieses Ereignis gibt an, dass Azure AD Benutzeranmeldeinformationen überprüft hat. Sie können auch das NAC-Ereignis "Erfolg der IDP-Gruppensuche " anzeigen, das Benutzergruppenmitgliedschaften abruft.

