Ajouter l'app Cisco ASA VPN (RADIUS)

Cette rubrique explique comment ajouter l'app Cisco ASA VPN (RADIUS) et l'affecter à des groupes.

Avant de commencer

Assurez-vous que les valeurs du port UDP commun et de la clé secrète requis sont disponibles.

Ajouter l'application

  1. Dans l'Admin Console, accédez à ApplicationsApplications.

  2. Cliquez sur Parcourir le catalogue d'applications.
  3. Recherchez et sélectionnez l'app souhaitée, puis cliquez sur Ajouter une intégration.
  4. Saisissez un libellé d'application unique et cliquez sur Suivant.
  5. Sélectionnez l'onglet Options d'authentification, puis effectuez les actions suivantes :
    1. Cochez la case Okta réalise l'authentification principale.
    2. Port UDP : saisissez un numéro de port, par exemple 1812. Les valeurs des ports UDP de l'application et de la passerelle client doivent correspondre.
    3. Clé secrète : saisissez la clé secrète à utiliser pour chiffrer le mot de passe de l'utilisateur. La clé secrète de l'application et celle de la passerelle client doivent correspondre.
    4. Format du nom d'utilisateur de l'application : Choisissez un format de nom d'utilisateur approprié à partir de la liste déroulante
    5. Mettre à jour le nom d'utilisateur de l'application le) : déterminez quand le nom d'utilisateur est mis à jour dans l'app. Vous pouvez la mettre à jour lors de sa création, ou lorsqu'elle est créée et mise à jour.
  6. Activez un protocole d'authentification :
    1. Faites défiler l'écran jusqu'à la section Protocole d'authentification, cliquez sur l'onglet Authentification.
    2. Cliquez sur Modifier.
    3. Sélectionnez un protocole d'authentification :
      • Utiliser l'authentification EAP-TTLS : Chargez la chaîne de certificats du serveur ainsi que la clé privée de l'entité. Consultez À propos des certificats. Saisissez le mot de passe utilisé pour protéger le certificat et la clé. Okta recommande de protéger les certificats et les clés avec un mot de passe. Sélectionnez la version Transport Layer Security (TLS)
      • Utiliser l'authentification PAP : sélectionnez cette option pour utiliser l'authentification via le protocole d'authentification par mot de passe (PAP). Lorsque vous sélectionnez cette option, la case Exiger l'attribut Message-Authenticator pour les requêtes client entrantes apparaît. Sélectionnez cette option pour exiger et vérifier l'attribut Message-Authenticator et créer un processus authentification plus sécurisé.
    4. Cliquez sur Enregistrer.
  7. Pour activer l'authentification avec un nom de compte Active Directory (AD) UPN ou AD SAM :
    1. Faites défiler jusqu'à la section Paramètres RADIUS avancés de l'onglet Authentification.
    2. Cliquez sur Modifier.
    3. Dans la section Authentification, sélectionnez Activer la connexion à l'aide du nom de compte UPN ou SAM.

      Configurez les noms d'utilisateur des utilisateurs affectés à cette app au nom principal de utilisateur AD avant de leur affecter l'app RADIUS. Le nom de compte SAM doit avoir le même préfixe que l'UPN.

    4. Cliquez sur Enregistrer.
    5. Faites défiler jusqu'à la section Paramètres de l'onglet Authentification.
    6. Cliquez sur Modifier.
    7. Sélectionnez e-mail dans Format du nom d'utilisateur de l'application pour importer les utilisateurs avec la valeur username@domain.com complète.
    8. Cliquez sur Enregistrer.

Affecter une application à des groupes

  1. Sur la page de l'app, cliquez sur l'onglet Affectations.
  2. Cliquez sur Affecter Affecter à des groupe.
  3. Trouvez le groupe que vous souhaitez affecter à l'application et cliquez sur Affecter.
  4. Répétez l'opération pour tous les groupes supplémentaires.
  5. Cliquez sur Terminé.

Pour obtenir des informations supplémentaires, y compris de l'aide par rapport aux options d'authentification avancée et de configuration multifacteur adaptative, consultez la section Utilisation de l'application Okta RADIUS.