Okta SAMLの統合

この記事では、Okta を認証用の外部IDプロバイダとして Safous ZTNA サービスに統合する方法を説明します。この手順を進める前に、既にOktaがインストールされていることをご確認ください: 

  • Safous ZTNA SAML設定の基本情報はこちらをご覧ください。
  • Okta Workforce Identity Cloud に管理者権限を持つアカウントを持っていることを確認ください。 

Okta Admin ConsoleでOkta SAMLアプリケーションをセットアップする

  1. https://.okta.com/admin/apps/activeにログインします。
  2. create a new app integrationからSAML 2.0を選択します。 
    undefined-Aug-15-2023-02-20-12-3669-AM


  3. App Nameを入力し、Next をクリックします。

    undefined-Aug-15-2023-02-20-10-5693-AM
  4.  "Single sign-on URL"と "Audience URI" に、以下の詳細を登録します:
    1. Single sign-on URL: https://login.<tenant>.ztna.safous.com:443/v1/auth/saml/1/callback
    2. Audience URI: the app name that you inputted previously
      undefined-Aug-15-2023-02-20-09-9114-AM

  5.  Name ID FormatとAttribute statementsを設定します。 
    undefined-Aug-15-2023-02-20-11-9727-AM
  6.  Preview the SAML Assertion をクリックすると、属性を確認することができます。 
     属性が正しければ、Next をクリックします。
    undefined-Aug-15-2023-02-20-11-0823-AM
  7.  Feedbackセクションで、両方の質問の答えを選択し、Finishをクリックします。
    undefined-Aug-15-2023-02-20-13-4825-AM
     
  8.  作成したアプリケーションの Assignmentで、利用するPeople/ Groups を割り当てます。 
    undefined-Aug-15-2023-02-20-10-7005-AM
  9. SafousのMFAだけを使用するため、OktaのログインページのMFAを無効にします。user authentication policyOkta Dashboard で変更し、OktaログインページのMFAを無効にしてください。この設定は、Sign On タブで見つけることができます。スクロールダウンしてuser authentication オプションを編集します。
    image-png-Aug-15-2023-02-30-22-3679-AM

  10. その後、Sign On タブで View SAML setup instructions をクリックします。指示に従って、Safous Admin Portal で IdP を設定します。
    undefined-Aug-15-2023-02-20-10-3226-AM
  11. SAML セットアップ手順の中で、Safous Admin Portal で IdP を設定する際に必要となる以下の値をメモしてください。
    • Identity Provider Single Sign-On URL SSO URLです。
    • Identity Provider Issuer SSO Issuerです。
    •  X. 509 Certificate CA Trusted Certificateです。




Safous Admin PortalIdPをセットアップする

  1. https://portal.safous.com/からログインします。
  2. Settings からZTNAに移動します。
  3. Configurationsから Identity Providerを選択します。 New IdP をクリックするとIDPのフォームが展開されます。
    undefined-Aug-15-2023-02-20-12-5392-AM
  4. nameを記入し、ステータスが有効(緑)であることを確認します。
    undefined-Aug-15-2023-02-20-10-9619-AM
  5.  Identity Provider SettingでSAMLを選択します。 
    undefined-Aug-15-2023-02-20-11-5764-AM
  6. Entity IssuerにOktaアプリケーションのAudience URIを入力 します。
    undefined-Aug-15-2023-02-20-13-1291-AM
  7. SSO Issuerには、前回メモしたIdentity Provider Issuerを入力 します。
    undefined-Aug-15-2023-02-20-12-1386-AM
  8. SSO URLは、メモを取ったIdentity ProviderのSingle Sign-On URLを入力します。
    undefined-Aug-15-2023-02-20-12-7331-AM
  9. OktaアプリケーションのAttribute設定で、"Username attribute" と"Email Attribute" の両方を入力します。この例では、Emailを使用しています。
    undefined-Aug-15-2023-02-20-10-1332-AM
  10.  CA Trusted Certificate に、メモとっておいたX.509 Certificateを入力します。
    undefined-Aug-15-2023-02-20-12-2397-AM
  11. その他のSafous ZTNA SAML設定については、こちらをご参照ください。
  12. 設定が完了したらSaveをクリックします。
    undefined-Aug-15-2023-02-20-11-3528-AM
  13. Redirect URI をOktaアプリケーションのSingle Sign On URLと比較して確認します。
    このセクションにアクセスすることで確認することができます: 
    Your Okta Application > General > SAML Settings > Single Sign On URL
    undefined-Aug-15-2023-02-20-11-7542-AM


  14. Redirect URIがOktaアプリケーションのSingle Sign On URLと同じであれば、そのままで大丈夫です。もしそうでない場合は、OktaアプリケーションのSingle Sign On URLを変更してください。
  15. すべてが正しく設定されていれば、ユーザーポータル https://users<xxxx>.ztna.safous.com にログインし、With IdPを選択すると、SAML設定が表示されます。
    undefined-Aug-15-2023-02-20-12-9370-AM undefined-Aug-15-2023-02-20-12-8242-AM