Intégration SCIM avec Microsoft Entra ID et Okta
Le cloud Mist Access Assurance utilise OAuth 2.0 pour s’intégrer à Microsoft Entra ID (Azure AD) et Okta pour sécuriser l’authentification et l’autorisation des utilisateurs. L’intégration du système de gestion des identités inter-domaines (SCIM) améliore les performances d’autorisation en permettant au cloud Access Assurance de maintenir un référentiel synchronisé localement des utilisateurs et des groupes, réduisant ainsi la latence et la dépendance vis-à-vis des IdP externes. Suivez ces étapes pour intégrer SCIM avec Entra ID ou Okta.
Le cloud de Mist Access Assurance s’intègre aux fournisseurs d’identité (IdP) externes tels que Microsoft Entra ID (Azure AD) et Okta à l’aide d’OAuth 2.0. Grâce à cette intégration, Mist Access Assurance gère les éléments suivants :
-
Authentification pour EAP-TTLS et Admin-Auth
-
Autorisation (récupération des informations du groupe d’utilisateurs) pour EAP-TLS, EAP-TTLS et Admin-Auth via des connexions OAuth 2.0 aux IdP
Étant donné que les opérations d’authentification et d’autorisation impliquent une communication en temps réel avec des IdP externes, chaque appel de chemin de contrôle peut introduire des latence supplémentaires, ce qui affecte le temps de réponse global pour l’authentification et l’évaluation des stratégies. Cela ajoute également un goulot d’étranglement potentiel et un domaine d’échec dans les cas où le service IdP est dégradé.
Pour optimiser le processus d’autorisation, Juniper Mist Access Assurance prend en charge l’intégration SCIM (System for Cross-domain Identity Management) avec les IdP. L’un des principaux avantages de l’intégration basée sur SCIM est la réduction de la latence pendant le processus d’autorisation.
Le cloud de Mist Access Assurance utilise SCIM pour maintenir un référentiel synchronisé localement d’informations sur les utilisateurs et les groupes pour chaque organisation cliente. Ce référentiel permet au service de stratégies d’évaluer les appartenances à des groupes d’utilisateurs et d’appliquer des règles d’autorisation sans avoir à effectuer de recherches en temps réel auprès du fournisseur d’identité externe.
Si le cloud de Mist Access Assurance rencontre une erreur lors de la récupération du mappage de groupe à partir des données SCIM, il revient automatiquement à l’autorisation OAuth existante en se connectant à l’IdP externe.
La désactivation de SCIM supprimera toutes les données d’utilisateur et de groupe synchronisées et empêchera toute synchronisation ultérieure à partir de l’IdP.
Conditions préalables
Avant d’intégrer SCIM, assurez-vous d’effectuer les tâches suivantes :
Intégrez Mist Access Assurance à Microsoft Entra ID ou Okta IdP. Voir Intégration de Microsoft Entra ID et Intégration d’Okta pour obtenir des instructions détaillées.
Assurez-vous qu’au moins un client est intégré avec Mist Access Assurance avant de procéder à la configuration SCIM.
Activez le provisionnement SCIM dans la configuration IdP. Le jeton d’authentification SCIM et l’URL de base SCIM sont générés automatiquement lorsque vous activez le provisionnement SCIM. Ces paramètres sont nécessaires pour synchroniser les informations sur les utilisateurs et les groupes entre l’IdP et Mist Access Assurance.

Comment intégrer SCIM à Microsoft Entra ID
Les captures d’écran des applications tierces sont correctes au moment de la publication. Nous n’avons aucun moyen de savoir quand ou si les captures d’écran seront exactes à l’avenir. Veuillez vous référer au site Web tiers pour obtenir des conseils sur les modifications apportées à ces écrans ou aux workflows impliqués.
Comment intégrer SCIM à Okta
Certaines des captures d’écran incluses dans cette rubrique proviennent d’applications tierces. Sachez que ces captures d’écran peuvent changer au fil du temps et peuvent ne pas toujours correspondre à la version actuelle des applications.
Connexion et vérification des clients
Lorsqu'un client est connecté, les événements client s'affichent sur la page Insights du portail Mist. Dans les exemples suivants, les clients étaient connectés à l’aide des méthodes d’authentification EAP-TLS et EAP-TTLS. Dans les deux cas, l’autorisation (c’est-à-dire la récupération et le mappage de groupes d’utilisateurs) a été effectuée via la base de données SCIM de Mist Access Assurance. Ce comportement peut être vérifié dans la description de l’événement, où la source des informations de groupe est affichée en tant que référentiel SCIM.
Exemple 1 : Client connecté à l’aide de l’authentification EAP-TLS

Exemple 2 : Client connecté à l’aide de l’authentification EAP-TTLS



















