Einleitung
In diesem Dokument wird beschrieben, wie OKTA SSO für die Anmeldung bei der Endbenutzer-Spam-Quarantäne der Sicherheitsverwaltungs-Appliance konfiguriert wird.
Voraussetzungen
- Administratorzugriff auf die Cisco Security Management Appliance
- Administratorzugriff auf OKTA.
- Selbstsignierte oder CA-signierte (optional) X.509 SSL-Zertifikate im PKCS #12- oder PEM-Format (von OKTA bereitgestellt).
Hintergrundinformationen
Die Cisco Security Management Appliance ermöglicht die SSO-Anmeldung für Endbenutzer, die die Spam-Quarantäne für Endbenutzer verwenden, und lässt sich in OKTA integrieren, einen Identitätsmanager, der Authentifizierungs- und Autorisierungsdienste für Ihre Anwendungen bereitstellt. Die Cisco Endbenutzer-Spam-Quarantäne kann als Anwendung festgelegt werden, die zur Authentifizierung und Autorisierung mit OKTA verbunden ist. Sie verwendet SAML, ein XML-basiertes, offenes Standarddatenformat, das es Administratoren ermöglicht, nach der Anmeldung bei einer dieser Anwendungen nahtlos auf einen definierten Satz von Anwendungen zuzugreifen.
Weitere Informationen zu SAML finden Sie unter: Allgemeine Informationen zu SAML
Komponenten
- Cloud-Administratorkonto der Cisco Security Management Appliance
- OKTA-Administratorkonto.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle in diesem Dokument verwendeten Geräte begannen mit einer gelöschten (Standard-)Konfiguration. Wenn das Netzwerk aktiv ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konfigurieren
Unter Okta.
1. Navigieren Sie zum Anwendungsportal, und wählen Sie Create App Integration
, wie in der Abbildung dargestellt:
2. Wählen SAML 2.0
als Anwendungstyp, wie in der Abbildung dargestellt:
3. Geben Sie den App-Namen ein. SMA EUQ
und wählen Next
, wie in der Abbildung dargestellt:
4. Unter dem SAML settings
, füllen Sie die Lücken aus, wie in der Abbildung dargestellt:
- URL für einmalige Anmeldung: Dies ist der Assertion Consumer Service, der über die SMA EUQ-Schnittstelle bereitgestellt wird.
- Zielgruppen-URI (SP Entity ID): Dies ist die aus der SMA EUQ Entity ID erhaltene Entity ID.
- Format der Namens-ID: Beibehalten des Namens "Nicht angegeben".
- Application username (Anwendungsbenutzername): Eine E-Mail, die den Benutzer auffordert, seine E-Mail-Adresse bei der Authentifizierung einzugeben.
- Aktualisieren Sie den Benutzernamen der Anwendung auf: Erstellen und Aktualisieren.
Blättern Sie nach unten zu Group Attibute Statements (optional)
, wie in der Abbildung dargestellt:
Geben Sie die nächste Attributanweisung ein:
-Name: group
- Namensformat: Unspecified
- Filter: Equals
und OKTA
Auswählen Next
.
5. Wenn Sie aufgefordert werden, Help Okta to understand how you configured this application
, geben Sie bitte den zutreffenden Grund für die aktuelle Umgebung ein, wie in der Abbildung dargestellt:
Auswählen Finish
um mit dem nächsten Schritt fortzufahren.
6. Wählen Sie Assignments
und anschließend Assign > Assign to Groups
, wie in der Abbildung dargestellt:
7. Wählen Sie die OKTA-Gruppe, d. h. die Gruppe mit den autorisierten Benutzern, um auf die Umgebung zuzugreifen.
8. Wählen Sign On
, wie in der Abbildung dargestellt:
9. Scrollen Sie nach unten und zur rechten Ecke, wählen Sie View SAML setup instructions
Option, wie im Bild gezeigt:
10. Speichern Sie diese Informationen auf einem Notizblock, ist es notwendig, in die Cisco Security Management Appliance
SAML-Konfiguration, wie im Bild gezeigt:
- URL für einmalige Anmeldung des Identitätsanbieters
- Aussteller des Identitätsanbieters
- X.509-Zertifikat
11. Nachdem Sie die OKTA-Konfiguration abgeschlossen haben, können Sie zur Cisco Security Management Appliance zurückkehren.
Unter Cisco Security Management Appliance:
1. Melden Sie sich als Cloud-Administrator bei der Cisco Security Management Appliance an, wie in der Abbildung dargestellt:
2. Auf dem System Administration
Wählen Sie die SAML
Option, wie im Bild gezeigt:
3. Ein neues Fenster wird geöffnet, um SAML zu konfigurieren. Unter SAML for End-User Quarantine,
Klicken Sie auf Add Service Provider
, wie in der Abbildung dargestellt:
4. Unter Profile Name
, geben Sie einen Profilnamen für das Service Provider-Profil ein, wie in der Abbildung dargestellt:
5. Für Entity ID
einen global eindeutigen Namen für den Service Provider (in diesem Fall Ihre Appliance) ein. Das Format der Dienstanbieter-Element-ID ist in der Regel ein URI, wie in der Abbildung dargestellt:
6. Für Name ID Format
, kann dieses Feld nicht konfiguriert werden. Sie benötigen diesen Wert für die Konfiguration des Identitätsanbieters, wie im Bild gezeigt:
7. Für Assertion Consumer URL
, geben Sie die URL ein, an die der Identitätsanbieter die SAML-Assertion sendet, nachdem die Authentifizierung erfolgreich abgeschlossen wurde. In diesem Fall ist dies die URL zu Ihrer Spam-Quarantäne.
8. Für SP Certificate
, das Zertifikat und den Schlüssel hochladen oder die Datei PKCS #12 hochladen. Nach dem Hochladen zeigt der Uploaded Certificate Details
wird angezeigt, wie im Bild gezeigt:
9. Für Sign Requests and Sign Assertions
, aktivieren Sie beide Kontrollkästchen, wenn Sie die SAML-Anfragen und -Assertionen signieren möchten. Wenn Sie diese Optionen aktivieren, stellen Sie sicher, dass Sie die gleichen Einstellungen für OKTA konfigurieren, wie im Bild gezeigt:
10. Für Organization Details
, geben Sie die Details Ihrer Organisation ein, wie im Bild zu sehen:
11. Submit
und Commit
vor der Konfiguration Identity Provider Settings
.
12. Unter SAML
,Klicken Sie auf Add Identity Provider
, wie in der Abbildung dargestellt:
13. Unter Profile Name:
Geben Sie einen Namen für das Identity Provider-Profil ein, wie im Bild dargestellt:
14. Wählen Sie Configure Keys Manually
und geben Sie die folgenden Informationen ein:
- Element-ID: Die Element-ID des Identitätsanbieters wird zur eindeutigen Identifizierung des Identitätsanbieters verwendet. Sie wird aus den OKTA-Einstellungen in den vorherigen Schritten abgeleitet.
- SSO-URL: Die URL, an die SP SAML-Auth-Anfragen senden soll. Sie wird aus den OKTA-Einstellungen in den vorherigen Schritten abgeleitet.
- Zertifikat: Das Zertifikat, das von OKTA bereitgestellt wird.
15. Submit
und Commit
die Änderungen zur SAML-Anmeldeaktivierung.
16. Unter Centralized Services
> Email
, klicken Sie auf Spam Quarantine
, wie in der Abbildung dargestellt:
17. Unter Spam Quarantine
-> Spam Quarantine Settings
,Klicken Sie auf Edit Settings
, as shown in the image:
18. Blättern Sie nach unten zu End-User Quarantine Access
> End-User Authentication
, wählen SAML 2.0
, wie in der Abbildung dargestellt:
19. Submit
und Commit
Änderungen zur Aktivierung der SAML-Authentifizierung für End User Spam Quarantine
.
Überprüfung
1. Geben Sie in einem beliebigen Webbrowser die URL der Spam-Quarantäne für Endbenutzer Ihres Unternehmens ein, wie im Bild gezeigt:
2. Es wird ein neues Fenster geöffnet, in dem Sie mit der OKTA-Authentifizierung fortfahren können. Melden Sie sich mit den OKTA-Anmeldeinformationen an, wie im Bild gezeigt:
3. Wenn die Authentifizierung erfolgreich ist, End User Spam Quarantine
öffnet den Inhalt der Spam-Quarantäne für den Benutzer, der sich anmeldet, wie in der Abbildung dargestellt:
Der Endbenutzer kann jetzt mit den OKTA-Anmeldeinformationen auf die Spam-Quarantäne für Endbenutzer zugreifen. .
Zugehörige Informationen
Cisco Secure Email und Web Manager - Benutzerhandbücher
OKTA-Unterstützung