Configurer l'authentification SSO avec Okta

Utiliser Okta avec Devolutions Hub Business pour l'authentification unique (SSO) en suivant les étapes de cette page. Voir d'abord les exigences et les fonctionnalités prises en charge ci-dessous.

Prérequis

Pour utiliser le SSO ou le provisionnement automatique (SCIM) avec Okta, un compte Okta avec les droits appropriés est requis. La procédure de validation de domaine doit également être complétée pour vérifier la propriété des domaines configurés. Seuls les utilisateurs avec des courriels dont les domaines ont été vérifiés peuvent se connecter via le SSO ou être provisionnés via SCIM.

Fonctionnalités prises en charge

  • Se connecter au Hub via Okta SSO

  • Provisionnement juste-à-temps (JIT) des utilisateurs connectés via Okta SSO

  • Synchroniser votre Okta avec Devolutions Hub

    • Créer/mettre à jour les utilisateurs de Okta vers Devolutions Hub (créer des utilisateurs, mettre à jour les attributs des utilisateurs, et désactiver les utilisateurs)

    • Créer/mettre à jour des groupes d'Okta vers Devolutions Hub (poussée de groupe)

Les utilisateurs provisionnés JAT par SSO ou créés par synchronisation SCIM doivent être invités au Hub dans Administration – Utilisateurs, comme décrit dans les étapes ci-dessous.

Étapes de configuration

Voici les étapes pour valider le domaine, configurer l'authentification unique, et effectuer le provisionnement des utilisateurs.

Vérification de domaine

Dans Devolutions Hub Business

  1. Aller à Administration – Authentification – Domaine, puis cliquer sur Ajouter un domaine. Administration – Authentication – Domain – Add domain

  2. Remplir le domaine, puis cliquer sur le coche pour démarrer le processus de vérification. Domain

    Pour des raisons de sécurité, seuls les courriels qui se terminent par le nom de votre domaine sont autorisés à se connecter à Devolutions Hub en utilisant l'authentification Okta. Par exemple, si les courriels des employés sont au format "bob@windjammer.co", le domaine est "windjammer.co".

  3. Pour avoir plusieurs domaines, cliquer sur Ajouter un domaine à nouveau, remplir votre autre domaine, puis cliquer sur la coche. Répéter ce processus pour chaque domaine que vous souhaitez ajouter. Multiple domains

  4. Créer un enregistrement DNS TXT en utilisant le Nom d'hôte et la Valeur TXT fournis. Cela nous permet de vérifier la propriété des domaine(s) fournis.
    Host name and TXT value

    Il est recommandé de vérifier que la configuration est adéquate en utilisant des outils de requête DNS tels que MXToolBox ou whatsmydns.net. L'exemple ci-dessous utilise l'outil de recherche TXT de MXToolBox. La première partie du nom de domaine doit correspondre au nom d'hôte dans Devolutions Hub et l'enregistrement doit correspondre à la valeur TXT dans Devolutions Hub également.

    Les enregistrements DNS TXT peuvent prendre un certain temps à se propager.

    DNS TXT Record in MXToolBox
    DNS TXT Record in MXToolBox
  5. Attendre la vérification du domaine. Une fois la vérification réussie, une coche dans un cercle vert s'affichera à côté du domaine. Procéder à la configuration de l'authentification unique (SSO) pendant le processus de vérification ; toutefois, le provisioning des utilisateurs devient accessible uniquement après que le domaine a été vérifié. Verified domain

    Cette validation dure 48 heures et ne redémarre pas automatiquement après cette période. Si l'enregistrement TXT n'est pas configuré dans les 48 heures, le statut de validation sera Expiré. Si cela se produit, cliquez sur Réessayer.

    Si des problèmes surviennent lors de la tentative de vérification du domaine, consultez notre guide de dépannage pour la validation de domaine.

Configuration de l'authentification unique (SSO)

  1. Aller à Administration – Authentification – Authentification unique (SSO), puis cliquer sur Authentification unique (SSO) Okta pour être redirigé vers la page de configuration.
    Administration – Authentication – Single sign-on (SSO) – Okta single sign-on (SSO)

  2. Nommer la configuration SSO. Ce nom apparaîtra uniquement dans le menu des paramètres SSO de Devolutions Hub. Le nom par défaut est "Okta".
    Configuration name

    Ne fermez pas cette page de configuration, car les étapes suivantes vous indiqueront où trouver les informations à saisir dans ses champs.

Dans Okta

  1. Se connecter au compte Okta.

  2. Dans Applications, cliquer sur Parcourir le catalogue d'applications.
    Applications – Browse App Catalog

  3. Rechercher Devolutions Hub, puis cliquer sur l'application dans les résultats de recherche.
    Search for Devolutions Hub

  4. Cliquer sur Ajouter une Intégration en haut.

  5. Dans l'onglet Sign On, copier l'ID Client.
    Copy the client ID

Dans Devolutions Hub Business

  1. Retourner à la page Configurer l'authentification unique (SSO), coller l'ID Client de l'étape précédente dans le champ du même nom.
    Paste the client ID

Dans Okta

  1. Retourner à l'onglet Sign On, copier le Client secret.
    Copy the client secret

Dans Devolutions Hub Business

  1. Retourner à la page Configurer l'authentification unique (SSO), coller le Client secret de l'étape précédente dans le champ Clef du secret client.
    Paste the client secret

  2. Dans URL de découverte, entrer l'URL utilisée pour accéder à Okta, sans la partie "-admin".

    Ne testez pas encore la connexion, car les utilisateurs doivent d'abord être affectés à l'application.

    Discovery URL
    Discovery URL

Dans Okta

  1. Dans l'onglet Affectations, s'assurer que chaque utilisateur utilisé pour tester la configuration est assigné à l'application. Pour plus de détails, consulter la documentation propre à Okta sur la gestion des utilisateurs et l'affectation d'applications. Assignments

Dans Devolutions Hub Business

  1. Tester la configuration dans Devolutions Hub. Une nouvelle fenêtre s'ouvre pour vous connecter à Devolutions Hub via Okta. Une fois connecté, un message de succès apparaît.

Si la fenêtre contextuelle ne s'affiche pas, le navigateur ou une extension de navigateur peut la bloquer. Modifiez les paramètres du navigateur et/ou de l'extension. Si cela ne fonctionne toujours pas, désactiver/supprimer l'extension ou changer de navigateur peut également résoudre le problème.

  1. Cliquer sur Enregistrer dans le Résumé de la configuration Okta SSO. Save the configuration

La configuration de l'authentification unique est maintenant complète. Une icône de coche verte devrait maintenant être visible à côté de la configuration, signifiant que la configuration SSO via Okta est maintenant activée sur le Hub.
Active SSO configuration

Connexion SSO Okta

Lors de la connexion au Hub, cliquer sur Se connecter avec Okta. Sign in with Okta

Une page de connexion Okta s'ouvrira. Entrer les identifiants Okta et cliquer sur Se connecter. Le Hub sera alors accessible. Okta login

Configuration du provisionnement SCIM

Synchroniser les utilisateurs et les groupes d'utilisateurs des fournisseurs vers le Hub en suivant les étapes de cette section. Voir d'abord la liste des fonctionnalités prises en charge ci-dessous.

Notez que nous ne supportons la synchronisation que dans une seule direction, d'Okta vers Devolutions Hub, spécifiquement pour les utilisateurs et les groupes. La synchronisation de Devolutions Hub vers Okta n'est pas prise en charge.

Fonctionnalités prises en charge

  • Créer des utilisateurs

  • Mettre à jour les attributs utilisateur

  • Désactiver les utilisateurs

  • Envoi de groupe

Étapes de configuration du provisionnement

Dans Okta

  1. Aller à l'application Devolutions Hub Business.

  2. Dans l'onglet Provisioning, cliquer sur Configurer l'intégration API. Provisioning – Configure API Integration

  3. Cocher la case Activer l'intégration API. Enable API Integration

Dans Devolutions Hub Business

  1. Aller à Administration – Authentification – Provisioning et activer le provisionnement SCIM. Enable SCIM provisioning

  2. Copier le jeton secret en cliquant sur l'icône Copier dans le presse-papiers à côté. Copy the secret token

Dans Okta

  1. Retourner à l'onglet Provisioning dans Okta, coller le jeton secret de l'étape précédente dans le champ API Token. Paste the secret token

  2. Cliquer sur Tester les identifiants API. Un message de réussite devrait apparaître. Test API Credentials

Dans Devolutions Hub Business

  1. Retourner à la configuration de Provisioning dans le Devolutions Hub, cliquer sur Activer la synchronisation. Activate synchronization

Dans Okta

  1. Enregistrer la configuration de provisioning Okta.

  2. Toujours dans l'onglet Provisioning, aller aux paramètres To App, puis cliquer sur Modifier. Edit

  3. Activer/désactiver les paramètres suivants:

    • Activer:

      • Créer des utilisateurs

      • Mettre à jour les attributs

      • Désactiver les utilisateurs

    • Désactiver:

      • Définir un mot de passe lors de la création de nouveaux utilisateurs (sous le paramètre Créer des utilisateurs)

    Enable/disable settings
    Enable/disable settings
  4. Sauvegarder les changements.

La synchronisation de Okta vers Devolutions Hub Business est maintenant configurée.

Il est possible d'attribuer des utilisateurs et des groupes pour être synchronisés. Pour plus de détails, consultez la documentation propre à Okta sur l'attribution d'applications aux utilisateurs et l'attribution d'une intégration d'application à un groupe.

Devolutions Forum logo Donnez-nous vos commentaires