Avant de commencer
- Inscrivez-vous pour créer un compte Okta Developer.
Si vous souhaitez intégrer votre locataire Auth0 avec Okta Workforce Identity Cloud, essayez d’abord la connexion Okta Workforce Enterprise.
Configurer une intégration SAML pour applications Okta
Vous pouvez créer une intégration SAML pour application dans la console de développement Okta.Créer une intégration pour applications
- Connectez-vous à la Okta Developer Console.
- Allez à Créer une intégration pour applications et sélectionnez SAML 2.0 dans les options.
- Configurez les paramètres suivants :
Paramètre | Description | Exemple |
---|---|---|
URL d’authentification unique | URL de rappel de connexion au locataire Auth0. | https://{yourAuth0Domain}/login/callback?connection={yourAuth0ConnectionName} |
URI audience (SP Entity ID) | Valeur du public de connexion Auth0. | urn:auth0:{yourAuth0TenantName}:{yourAuth0ConnectionName} |
La valeur du nom de connexion (
{yourAuth0ConnectionName}
) que vous utilisez pour configurer l’intégration de votre application SAML d’Okta doit correspondre au nom de la connexion SAML que vous créez dans Auth0.- Sélectionnez Suivant, et ensuite Terminer pour terminer la configuration de l’intégration pour applications Okta.
Enregistrez l’URL SSO et téléchargez le certificat
Le flux de connexion est maintenant dirigé vers la page d’ouverture de session de l’application nouvellement créée.- Sélectionnez Afficher les instructions de configuration SAML.
- Enregistrez l’Authentification unique du fournisseur d’identité.
- Téléchargez le certificat X.509 en format PEM ou CER.
- Allez à Attributions, puis attribuez un utilisateur à l’application Okta.
Configurer la connexion SAML dans Auth0
Vous pouvez créer une connexion SAML Entreprise dans .- Connectez-vous à Auth0 Dashboard.
- Allez à Authentification > Entreprise.
- Sélectionnez Créer (bouton +) en regard de SAML.
- Configurez les paramètres suivants :
Paramètre | Description | Exemple |
---|---|---|
Connection name | Nom de connexion Auth0. | myoktaconnection |
Sign In URL | URL Okta où les demandes de connexion des utilisateurs sont envoyées. Il s’agit de la valeur _Authentification unique du fournisseur d’identité que vous avez enregistrée précédemment. | https://my_okta_tenant_name.okta.com/app/ my_okta_tenant_namemy_okta_saml_app_integration_name/ dakflkbzevu5i5zBi939/sso/saml |
X509 Signing Certificate | Certificat de signature de clé publique de locataire Okta. Téléversez le certificat __X509 __ que vous avez téléchargé précédemment. | myOktaTenantSigningCertificate.pem |
- Sélectionnez Créer.
Activer la connexion SAML Enterprise dans Auth0
Vous pouvez activer une connexion SAML Entreprise dans Auth0 Dashboard.Activer la connexion SAML Entreprise lors de l’utilisation d’Organizations
Si vous utilisez Organizations :- Connectez-vous à Auth0 Dashboard.
- Allez à Organizations et sélectionnez votre organisation.
- Passez à l’affichage Connexions.
- Sélectionnez Activer connexions.
- Sélectionnez la connexion SAML que vous avez créée précédemment, puis sélectionnez Activer connexions.
Activation de la connexion SAML Entreprise si vous n’utilisez pas Organizations.
Si vous n’utilisez pas Organizations :- Connectez-vous à Auth0 Dashboard.
- Allez à Authentification > Entreprise > SAML et sélectionnez la connexion SAML que vous avez créée précédemment.
- Passez à l’affichage Applications et activez la connexion pour la ou les applications appropriées.
Tester la connexion
Vous pouvez faire un essai de connexion dans Auth0 Dashboard.- Connectez-vous à Auth0 Dashboard.
- Allez à Authentification > Entreprise > SAML.
- Recherchez votre connexion dans la liste.
-
Sélectionnez Plus d’actions (bouton …), et Test.
- Si votre connexion est bien configurée, l’écran Ça marche! s’affiche.
- Si ce n’est pas le cas, un message d’erreur s’affiche avec des détails sur ce qui n’a pas fonctionné.
Le bouton Try (Essayer) ne fonctionne que pour les utilisateurs connectés à Auth0 Dashboard. Vous ne pouvez pas l’envoyer à un utilisateur anonyme, tel qu’un client.Si vous n’avez pas d’utilisateur Okta, vous devez en créer un ou configurer l’authentification unique (SSO) initiée par IdP.
L’utilisateur peut voir le Okta dashboard après s’être authentifié par le biais d’un flux de connexion initié par le fournisseur de services. Si vous intégrez votre application avec Auth0 en utilisant le protocole OIDC, Auth0 prend la valeur du paramètre
state
et la transmet à Okta en utilisant le paramètre SAML RelayState
. Assurez-vous d’attribuer au paramètre state
une valeur utilisable par Okta.