Ajouter un IdP SAML 2.0
En plus d'utiliser Okta comme un fournisseur d'identité (IdP), vous pouvez aussi le configurer comme un fournisseur de services (SP). Lorsqu'Okta est utilisé comme fournisseur de service, il s'intègre à un fournisseur d'identité externe via SAML.
Le flux SAML entrant vous permet de configurer les scénarios suivants.
- Vos utilisateurs peuvent s'authentifier via la SSO pour accéder aux applications, sans avoir besoin d'un mot de passe Okta.
- Vous n'avez pas besoin de configurer un agent Active Directory (AD).
- Vous pouvez vous connecter à un partenaire.
- Vous pouvez vous fédérer avec un autre IdP (fournisseur d'identité).
Workflow classique pour configurer un flux SAML entrant
|
Tâche |
Description |
|---|---|
| Ajouter un fournisseur d'identité SAML | Ajoutez un IdP SAML 2.0 et configurez son authentification, l'approvisionnement JIT et les paramètres de protocole SAML. |
| Ajouter les métadonnées d'un fournisseur d'identité | Ajoutez les métadonnées à un IdP existant et générez ses données de configuration pour le fournisseur de sécurité. |
| (Facultatif) Configurer les mappages Universal Directory | Ajoutez ou modifiez des attributs et personnalisez le mappage entre l'IdP et Okta. |
| (Facultatif) Indiquer une page d'erreur pour le fournisseur d'identité, SAML ou la SSO | Redirigez les utilisateurs vers une page d'erreur personnalisée si Okta ne parvient pas à traiter la tentative de connexion de l'IdP. |
Le journal système fournit des informations sur les événements du SAML entrant qui surviennent dans le système. Ces informations peuvent être utiles pour déboguer votre configuration.
