Integrar Okta como proveedor de identidad
Siga estos pasos para completar los requisitos previos, configurar sus aplicaciones de credenciales en Okta y agregar su proveedor de identidad a su organización de Juniper Mist.
Puede usar Okta Workforce Identity Cloud a través del panel de control de Juniper Mist para autenticar a los usuarios finales que intentan acceder a la red. Juniper Mist Access Assurance utiliza Okta como proveedor de identidad (IDP) para realizar diversas tareas de autenticación:
- Para la autenticación basada en credenciales (EAP-TTLS), Okta:
- Realiza la autenticación delegada, es decir, comprueba el nombre de usuario y la contraseña mediante OAuth.
- Recupera información de pertenencia a grupos de usuarios para admitir directivas de autenticación basadas en esta identidad de usuario.
- Obtiene el estado (activo o suspendido) de una cuenta de usuario
- Para la autorización basada en certificados (EAP-TLS o EAP-TTLS), Okta:
- Recupera información de pertenencia a grupos de usuarios para admitir directivas de autenticación basadas en esta identidad de usuario.
- Obtiene el estado (activo o suspendido) de una cuenta de usuario
Prerrequisitos
-
Cree una suscripción para Okta y obtenga su ID de inquilino. Durante la creación de la suscripción, se especifica un inquilino que se utiliza para crear una URL para acceder al panel de Okta. Puedes encontrar tu ID en la esquina superior derecha del panel de control de Okta. Tenga en cuenta que el identificador de inquilino no debe incluir okta.com.
Nota:La URL de inicio de sesión de Okta tiene el siguiente formato:
https://{your-okta-account-id}-admin.okta.com/admin/getting-started
.Reemplácelo
{your-okta-account-id}
por su ID de cuenta de Okta. - Debe tener permiso de superusuario en el portal de Juniper Mist.
Integración de aplicaciones de credenciales de contraseña de propietario de recursos OKTA
Integración de la aplicación de credenciales de cliente de Okta
Configuración en el panel de control de Juniper Mist
En el portal de Juniper Mist, vaya a Monitoring > Insights > Client Events.
Cuando un usuario se autentica mediante EAP-TLS con Okta, puede ver el evento denominado Éxito de búsqueda de grupo de IDP de NAC, como se muestra a continuación:

En el caso de la autenticación EAP-TTLS, puede ver el evento de éxito de autenticación de IDP de NAC . Este evento indica que Azure AD tiene credenciales de usuario validadas. También puede ver el evento realizado correctamente en la búsqueda de grupos de desplazados internos de NAC que recupera las pertenencias a grupos de usuarios.
