Einleitung
Dieses Dokument beschreibt die Konfiguration der externen OKTA SSO-Authentifizierung für die Anmeldung beim Cisco Secure Email Encryption Service (Registered Envelope).
Voraussetzungen
Administratorzugriff auf den Cisco Secure Email Encryption Service (registrierter Umschlag)
Administratorzugriff auf OKTA.
Selbstsignierte oder CA-signierte (optional) X.509 SSL-Zertifikate im PKCS #12- oder PEM-Format (von OKTA bereitgestellt).
Hintergrundinformationen
- Der Cisco Secure Email Encryption Service (Registered Envelope) ermöglicht die SSO-Anmeldung für Endbenutzer, die SAML verwenden.
- OKTA ist ein Identitätsmanager, der Authentifizierungs- und Autorisierungsdienste für Ihre Anwendungen bereitstellt.
- Der Cisco Secure Email Encryption Service (Registered Envelope) kann als Anwendung festgelegt werden, die zur Authentifizierung und Autorisierung mit OKTA verbunden ist.
- SAML ist ein XML-basiertes, offenes Standarddatenformat, mit dem Administratoren nach der Anmeldung bei einer dieser Anwendungen nahtlos auf einen definierten Satz von Anwendungen zugreifen können.
- Weitere Informationen zu SAML finden Sie unter: Allgemeine Informationen zu SAML
Anforderungen
- Administratorkonto für den Cisco Secure Email Encryption Service (registrierter Umschlag)
- OKTA-Administratorkonto.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle in diesem Dokument verwendeten Geräte begannen mit einer gelöschten (Standard-)Konfiguration. Wenn das Netzwerk aktiv ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konfigurieren
Unter Okta.
1. Navigieren Sie zum Anwendungsportal, und wählen Sie Create App Integration
, wie in der Abbildung dargestellt:
2. Wählen SAML 2.0
als Anwendungstyp, wie in der Abbildung dargestellt:
3. Geben Sie den App-Namen ein. CRES
und wählen Next
, wie in der Abbildung dargestellt:
4. Unter dem SAML settings
, füllen Sie die Lücken aus, wie in der Abbildung dargestellt:
- URL für die einmalige Anmeldung: Dies ist der Assertion Consumer Service, der über den Cisco Secure Email Encryption Service bereitgestellt wird.
- Zielgruppen-URI (SP Entity ID): Dies ist die vom Cisco Secure Email Encryption Service erhaltene Entitäts-ID.
- Format der Namens-ID: Beibehalten des Namens "Nicht angegeben".
- Application username (Anwendungsbenutzername): Eine E-Mail, die den Benutzer auffordert, seine E-Mail-Adresse bei der Authentifizierung einzugeben.
- Aktualisieren Sie den Benutzernamen der Anwendung auf: Erstellen und Aktualisieren.
Blättern Sie nach unten zu Group Attibute Statements (optional)
, wie in der Abbildung dargestellt:
Geben Sie die nächste Attributanweisung ein:
-Name: group
- Namensformat: Unspecified
- Filter: Equals
und OKTA
Auswählen Next
.
5. Wenn Sie aufgefordert werden, Help Okta to understand how you configured this application
, geben Sie bitte den zutreffenden Grund für die aktuelle Umgebung ein, wie in der Abbildung dargestellt:
Auswählen Finish
um mit dem nächsten Schritt fortzufahren.
6. Wählen Sie Assignments
und anschließend Assign > Assign to Groups
, wie in der Abbildung dargestellt:
7. Wählen Sie die OKTA-Gruppe, d. h. die Gruppe mit den autorisierten Benutzern, um auf die Umgebung zuzugreifen.
8. Wählen Sie Sign On
, wie in der Abbildung dargestellt:
9. Blättern Sie nach unten, und wählen Sie rechts die View SAML setup instructions
Option, wie im Bild gezeigt:
10. Speichern Sie auf einem Notizblock die nächsten Informationen, die notwendig sind, um in die Cisco Secure Email Encryption Service
Portal, wie im Bild gezeigt:
- URL für einmalige Anmeldung des Identitätsanbieters
- Aussteller des Identitätsanbieters
- X.509-Zertifikat
11. Nachdem Sie die OKTA-Konfiguration abgeschlossen haben, können Sie zum Cisco Secure Email Encryption Service zurückkehren.
Im Rahmen des Cisco Secure Email Encryption Service (registrierter Umschlag):
1. Melden Sie sich als Administrator bei Ihrem Unternehmensportal an. Der Link lautet: CRES-Verwaltungsportal, wie in der Abbildung dargestellt:
2. Auf dem Accounts
Wählen Sie auf der Registerkarte Manage Accounts
Registerkarte, wie in der Abbildung dargestellt:
3. Klicken Sie auf eine Kontonummer, und wählen Sie Details
Registerkarte, wie in der Abbildung dargestellt:
4. Blättern Sie nach unten zu Authentication Method
und wählen SAML 2.0
, wie in der Abbildung dargestellt:
5. Für die SSO Alternate Email Attribute
, lassen Sie es leer, wie im Bild gezeigt:
6. Für die SSO Service Provider Entity ID*
, geben https://res.cisco.com/
, wie in der Abbildung dargestellt:
7. Für die SSO Customer Service URL*
, geben Sie Identity Provider Single Sign-On URL
bereitgestellt von Okta, wie im Bild zu sehen:
8. Für die SSO Logout URL
, lassen Sie es leer, wie im Bild gezeigt:
9. Für die SSO Identity Provider Verification Certificate
, laden Sie das von OKTA bereitgestellte X.509 Zertifikat hoch.
10. Wählen Sie Save
um die Einstellungen zu speichern, wie im Bild gezeigt:
11. Wählen Sie Activate SAML
So starten Sie den SAML-Authentifizierungsprozess und erzwingen die SSO-Authentifizierung, wie im Bild gezeigt:
12. Es wird ein neues Fenster geöffnet, in dem Sie darüber informiert werden, dass die SAML-Authentifizierung nach der erfolgreichen Authentifizierung beim SAML Identity Provider aktiviert wird. Auswählen Continue
, wie in der Abbildung dargestellt:
13. Ein neues Fenster wird geöffnet, in dem Sie sich mit OKTA-Anmeldedaten authentifizieren können. Geben Sie Username
und wählen Next
, wie in der Abbildung dargestellt:
14. Wenn der Authentifizierungsprozess erfolgreich verläuft, SAML Authentication Successful
wird angezeigt. Auswählen Continue
um dieses Fenster zu schließen, wie in der Abbildung dargestellt:
15. Bestätigen Sie die SSO Enable Date
wird auf das Datum und die Uhrzeit festgelegt, an dem bzw. zu der die SAML-Authentifizierung erfolgreich war, wie im Bild gezeigt:
Die SAML-Konfiguration ist abgeschlossen. Derzeit werden Benutzer, die der CRES-Organisation angehören, zur Verwendung ihrer OKTA-Anmeldeinformationen umgeleitet, wenn sie ihre E-Mail-Adresse eingeben.
Überprüfung
1. Navigieren Sie zum Secure Email Encryption Service-Portal. Geben Sie die bei CRES registrierte E-Mail-Adresse ein, wie im Bild dargestellt:
2. Es wird ein neues Fenster geöffnet, in dem Sie mit der OKTA-Authentifizierung fortfahren können. Melden Sie sich mit den OKTA-Anmeldeinformationen an, wie im Bild gezeigt:
3. Wenn die Authentifizierung erfolgreich ist, öffnet der sichere E-Mail-Verschlüsselungsdienst die Compose Message
Fenster, wie in der Abbildung dargestellt:
Endbenutzer können jetzt auf das Secure Email Encryption Service-Portal zugreifen, um sichere E-Mails zu verfassen oder neue Umschläge mit OKTA-Anmeldeinformationen zu öffnen.
Zugehörige Informationen
Administratorleitfaden für Cisco Secure Email Encryption Service 6.2
Cisco Secure Gateway - Benutzerhandbücher
OKTA-Unterstützung