Okta als Identitätsanbieter integrieren
Führen Sie die folgenden Schritte aus, um die Voraussetzungen zu erfüllen, Ihre Apps für Anmeldeinformationen in Okta zu konfigurieren und Ihren Identitätsanbieter zu Ihrer Juniper Mist Organisation hinzuzufügen.
Sie können Okta Workforce Identity Cloud über das Juniper Mist-Dashboard verwenden, um Endbenutzer zu authentifizieren, die versuchen, auf das Netzwerk zuzugreifen. Juniper Mist Access Assurance verwendet Okta als Identitätsanbieter (IdP), um verschiedene Authentifizierungsaufgaben auszuführen:
- Für die anmeldeinformationsbasierte Authentifizierung (EAP-TTLS) führt Okta:
- Führt die delegierte Authentifizierung durch, d. h. überprüft Benutzername und Kennwort mithilfe von OAuth.
- Ruft Informationen zur Mitgliedschaft in Benutzergruppen ab, um Authentifizierungsrichtlinien basierend auf dieser Benutzeridentität zu unterstützen.
- Ruft den Status (aktiv oder gesperrt) eines Benutzerkontos ab
- Für die zertifikatbasierte Autorisierung (EAP-TLS oder EAP-TTLS) führt Okta:
- Ruft Informationen zur Mitgliedschaft in Benutzergruppen ab, um Authentifizierungsrichtlinien basierend auf dieser Benutzeridentität zu unterstützen
- Ruft den Status (aktiv oder gesperrt) eines Benutzerkontos ab
Voraussetzungen
-
Erstellen Sie ein Abonnement für Okta und rufen Sie Ihre Mandanten-ID ab. Während der Erstellung eines Abonnements geben Sie einen Mandanten an, mit dem eine URL für den Zugriff auf das Okta-Dashboard erstellt wird. Sie finden Ihre ID in der oberen rechten Ecke des Okta-Dashboards. Beachten Sie, dass die Mandanten-ID keine okta.com enthalten darf.
Anmerkung:Ihre Okta-Anmelde-URL hat das folgende Format:
https://{your-okta-account-id}-admin.okta.com/admin/getting-started
aus.Ersetzen Sie
{your-okta-account-id}
sie durch Ihre Okta-Konto-ID. - Sie müssen über die Administratorberechtigung für das Juniper Mist Portal verfügen.
Integration von OKTA-Ressourcenbesitzern für Passwort Anmeldeinformationen App-Integration
App-Integration für Okta-Clientanmeldeinformationen
Konfiguration auf dem Juniper Mist Dashboard
Wechseln Sie im Juniper Mist Portal zu Monitoring > Insights > Client-Ereignissen.
Wenn sich ein Benutzer mit EAP-TLS mit Okta authentifiziert, wird das Ereignis " NAC IDP Group Lookup Success" (Erfolg bei der Suche nach einer NAC-IDP-Gruppe) wie unten dargestellt angezeigt:

Im Falle einer EAP-TTLS-Authentifizierung können Sie das Ereignis NAC IDP Authentication Success (NAC-IDP-Authentifizierung erfolgreich ) sehen. Dieses Ereignis weist darauf hin, dass Azure AD über überprüfte Benutzeranmeldeinformationen verfügt. Sie können auch das Ereignis NAC IDP Group Lookup Success sehen, das Benutzergruppenmitgliedschaften abruft.
