Einleitung
Dieses Dokument beschreibt die Konfiguration der externen OKTA SSO-Authentifizierung für die Anmeldung beim Cisco Secure Email Encryption Service (Registered Envelope).
Voraussetzungen
Administratorzugriff auf den Cisco Secure Email Encryption Service (registrierter Umschlag)
Administratorzugriff auf OKTA.
Selbstsignierte oder CA-signierte (optional) X.509 SSL-Zertifikate im PKCS #12- oder PEM-Format (von OKTA bereitgestellt).
Hintergrundinformationen
- Der Cisco Secure Email Encryption Service (Registered Envelope) ermöglicht die SSO-Anmeldung für Endbenutzer, die SAML verwenden.
- OKTA ist ein Identitätsmanager, der Authentifizierungs- und Autorisierungsdienste für Ihre Anwendungen bereitstellt.
- Der Cisco Secure Email Encryption Service (Registered Envelope) kann als Anwendung festgelegt werden, die zur Authentifizierung und Autorisierung mit OKTA verbunden ist.
- SAML ist ein XML-basiertes, offenes Standarddatenformat, mit dem Administratoren nach der Anmeldung bei einer dieser Anwendungen nahtlos auf einen definierten Satz von Anwendungen zugreifen können.
- Weitere Informationen zu SAML finden Sie unter: Allgemeine Informationen zu SAML
Anforderungen
- Administratorkonto für den Cisco Secure Email Encryption Service (registrierter Umschlag)
- OKTA-Administratorkonto.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle in diesem Dokument verwendeten Geräte begannen mit einer gelöschten (Standard-)Konfiguration. Wenn das Netzwerk aktiv ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Konfigurieren
Unter Okta.
1. Navigieren Sie zum Anwendungsportal, und wählen Sie Create App Integration
, wie in der Abbildung dargestellt:
![Applications Portal - Create App Integration selection](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-00.png)
2. Wählen SAML 2.0
als Anwendungstyp, wie in der Abbildung dargestellt:
![Select SAML 2.0 application type](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-01.png)
3. Geben Sie den App-Namen ein. CRES
und wählen Next
, wie in der Abbildung dargestellt:
![Assign app name of CRES](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-02.png)
4. Unter dem SAML settings
, füllen Sie die Lücken aus, wie in der Abbildung dargestellt:
- URL für die einmalige Anmeldung: Dies ist der Assertion Consumer Service, der über den Cisco Secure Email Encryption Service bereitgestellt wird.
- Zielgruppen-URI (SP Entity ID): Dies ist die vom Cisco Secure Email Encryption Service erhaltene Entitäts-ID.
- Format der Namens-ID: Beibehalten des Namens "Nicht angegeben".
- Application username (Anwendungsbenutzername): Eine E-Mail, die den Benutzer auffordert, seine E-Mail-Adresse bei der Authentifizierung einzugeben.
- Aktualisieren Sie den Benutzernamen der Anwendung auf: Erstellen und Aktualisieren.
![Fill in SAML Settings](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-03.png)
Blättern Sie nach unten zu Group Attibute Statements (optional)
, wie in der Abbildung dargestellt:
Geben Sie die nächste Attributanweisung ein:
-Name: group
- Namensformat: Unspecified
- Filter: Equals
und OKTA
![Enter Group attributes](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-04.png)
Auswählen Next
.
5. Wenn Sie aufgefordert werden, Help Okta to understand how you configured this application
, geben Sie bitte den zutreffenden Grund für die aktuelle Umgebung ein, wie in der Abbildung dargestellt:
![Reason for app configuration](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-05.png)
Auswählen Finish
um mit dem nächsten Schritt fortzufahren.
6. Wählen Sie Assignments
und anschließend Assign > Assign to Groups
, wie in der Abbildung dargestellt:
![Assignments - Assign to Groups](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-06.png)
7. Wählen Sie die OKTA-Gruppe, d. h. die Gruppe mit den autorisierten Benutzern, um auf die Umgebung zuzugreifen.
8. Wählen Sie Sign On
, wie in der Abbildung dargestellt:
![Select Sign On](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-07.png)
9. Blättern Sie nach unten, und wählen Sie rechts die View SAML setup instructions
Option, wie im Bild gezeigt:
![View SAML setup instructions](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-08.png)
10. Speichern Sie auf einem Notizblock die nächsten Informationen, die notwendig sind, um in die Cisco Secure Email Encryption Service
Portal, wie im Bild gezeigt:
- URL für einmalige Anmeldung des Identitätsanbieters
- Aussteller des Identitätsanbieters
- X.509-Zertifikat
![Cisco Secure Email Encryption Service portal details](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-09.png)
11. Nachdem Sie die OKTA-Konfiguration abgeschlossen haben, können Sie zum Cisco Secure Email Encryption Service zurückkehren.
Im Rahmen des Cisco Secure Email Encryption Service (registrierter Umschlag):
1. Melden Sie sich als Administrator bei Ihrem Unternehmensportal an. Der Link lautet: CRES-Verwaltungsportal, wie in der Abbildung dargestellt:
![Administration Console Log In dialog box](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-10.png)
2. Auf dem Accounts
Wählen Sie auf der Registerkarte Manage Accounts
Registerkarte, wie in der Abbildung dargestellt:
![Select Manage Accounts tab](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-11.png)
3. Klicken Sie auf eine Kontonummer, und wählen Sie Details
Registerkarte, wie in der Abbildung dargestellt:
![Select Details tab](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-12.png)
4. Blättern Sie nach unten zu Authentication Method
und wählen SAML 2.0
, wie in der Abbildung dargestellt:
![Select SAML 2.0 as Authentication Method](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-13.png)
5. Für die SSO Alternate Email Attribute
, lassen Sie es leer, wie im Bild gezeigt:
![Leave SSO Alternate Email Attribute blank](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-14.png)
6. Für die SSO Service Provider Entity ID*
, geben https://res.cisco.com/
, wie in der Abbildung dargestellt:
![Enter SSO Service Provider Entity ID](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-15.png)
7. Für die SSO Customer Service URL*
, geben Sie Identity Provider Single Sign-On URL
bereitgestellt von Okta, wie im Bild zu sehen:
![Enter the Identity Provider Single Sign-On URL](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-16.png)
8. Für die SSO Logout URL
, lassen Sie es leer, wie im Bild gezeigt:
![Leave SSO Logout URL blank](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-17.png)
9. Für die SSO Identity Provider Verification Certificate
, laden Sie das von OKTA bereitgestellte X.509 Zertifikat hoch.
10. Wählen Sie Save
um die Einstellungen zu speichern, wie im Bild gezeigt:
![Select Save](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-18.png)
11. Wählen Sie Activate SAML
So starten Sie den SAML-Authentifizierungsprozess und erzwingen die SSO-Authentifizierung, wie im Bild gezeigt:
![Select Activate SAML](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-19.png)
12. Es wird ein neues Fenster geöffnet, in dem Sie darüber informiert werden, dass die SAML-Authentifizierung nach der erfolgreichen Authentifizierung beim SAML Identity Provider aktiviert wird. Auswählen Continue
, wie in der Abbildung dargestellt:
![SAML Identity Provider Authentication message](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-20.png)
13. Ein neues Fenster wird geöffnet, in dem Sie sich mit OKTA-Anmeldedaten authentifizieren können. Geben Sie Username
und wählen Next
, wie in der Abbildung dargestellt:
![OKTA credentials Sign In](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-21.png)
14. Wenn der Authentifizierungsprozess erfolgreich verläuft, SAML Authentication Successful
wird angezeigt. Auswählen Continue
um dieses Fenster zu schließen, wie in der Abbildung dargestellt:
![SAML Authentication Successful message](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-22.png)
15. Bestätigen Sie die SSO Enable Date
wird auf das Datum und die Uhrzeit festgelegt, an dem bzw. zu der die SAML-Authentifizierung erfolgreich war, wie im Bild gezeigt:
![Confirm SSO Enable Date is the same as SAML Authentication date](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-23.png)
Die SAML-Konfiguration ist abgeschlossen. Derzeit werden Benutzer, die der CRES-Organisation angehören, zur Verwendung ihrer OKTA-Anmeldeinformationen umgeleitet, wenn sie ihre E-Mail-Adresse eingeben.
Überprüfung
1. Navigieren Sie zum Secure Email Encryption Service-Portal. Geben Sie die bei CRES registrierte E-Mail-Adresse ein, wie im Bild dargestellt:
![Secure Email verification](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-24.png)
2. Es wird ein neues Fenster geöffnet, in dem Sie mit der OKTA-Authentifizierung fortfahren können. Melden Sie sich mit den OKTA-Anmeldeinformationen an, wie im Bild gezeigt:
![OKTA Authentication Login](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-25.png)
3. Wenn die Authentifizierung erfolgreich ist, öffnet der sichere E-Mail-Verschlüsselungsdienst die Compose Message
Fenster, wie in der Abbildung dargestellt:
![Compose Message dialog box](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-26.png)
Endbenutzer können jetzt auf das Secure Email Encryption Service-Portal zugreifen, um sichere E-Mails zu verfassen oder neue Umschläge mit OKTA-Anmeldeinformationen zu öffnen.
Zugehörige Informationen
Administratorleitfaden für Cisco Secure Email Encryption Service 6.2
Cisco Secure Gateway - Benutzerhandbücher
OKTA-Unterstützung