Introducción
Este documento describe cómo configurar la autenticación externa SSO de OKTA para iniciar sesión en el Servicio de cifrado de correo electrónico seguro de Cisco (sobre registrado).
Prerequisites
Acceso de administrador al servicio Cisco Secure Email Encryption (sobre registrado).
Acceso de administrador a OKTA.
Certificados SSL X.509 autofirmados o firmados por CA (opcional) en formato PKCS #12 o PEM (proporcionados por OKTA).
Antecedentes
- Cisco Secure Email Encryption Service (sobre registrado) permite el inicio de sesión SSO para los usuarios finales que utilizan SAML.
- OKTA es un gestor de identidades que proporciona servicios de autenticación y autorización a sus aplicaciones.
- Cisco Secure Email Encryption Service (Registered Envelope) se puede establecer como una aplicación conectada a OKTA para la autenticación y autorización.
- SAML es un formato de datos estándar abierto basado en XML que permite a los administradores acceder a un conjunto definido de aplicaciones sin problemas después de iniciar sesión en una de esas aplicaciones.
- Para obtener más información sobre SAML, consulte: Información general sobre SAML
Requirements
- Cuenta de administrador del Servicio de cifrado de correo electrónico seguro de Cisco (sobre registrado).
- Cuenta de administrador OKTA.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos utilizados en este documento se iniciaron con una configuración desactivada (predeterminada). si la red está activa, asegúrese de comprender el impacto potencial de cualquier comando.
Configurar
Bajo Okta.
1. Acceda al portal de aplicaciones y seleccione Create App Integration
, como se muestra en la imagen:
![Applications Portal - Create App Integration selection](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-00.png)
2. Seleccione SAML 2.0
como tipo de aplicación, como se muestra en la imagen:
![Select SAML 2.0 application type](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-01.png)
3. Introduzca el nombre de la aplicación CRES
y seleccione Next
, como se muestra en la imagen:
![Assign app name of CRES](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-02.png)
4. En virtud del SAML settings
, rellene los espacios, como se muestra en la imagen:
- URL de inicio de sesión único: se trata del servicio de consumidor de aserción que se obtiene del servicio Cisco Secure Email Encryption.
- URI de destinatario (ID de entidad SP): es la ID de entidad obtenida del servicio Cisco Secure Email Encryption.
- Formato de ID de nombre: mantenerlo como Sin especificar.
- Nombre de usuario de la aplicación: Correo electrónico que solicita al usuario que introduzca su dirección de correo electrónico en el proceso de autenticación.
- Actualizar nombre de usuario de aplicación en: Crear y actualizar.
![Fill in SAML Settings](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-03.png)
Desplácese hasta Group Attibute Statements (optional)
, como se muestra en la imagen:
Introduzca la siguiente sentencia de atributo:
-Nombre: group
- Formato del nombre: Unspecified
- Filtro: Equals
y OKTA
![Enter Group attributes](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-04.png)
Seleccionar Next
.
5. Cuando se le solicite Help Okta to understand how you configured this application
, introduzca el motivo aplicable al entorno actual, como se muestra en la imagen:
![Reason for app configuration](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-05.png)
Seleccionar Finish
para continuar con el paso siguiente.
6. Seleccione Assignments
y, a continuación, seleccione Assign > Assign to Groups
, como se muestra en la imagen:
![Assignments - Assign to Groups](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-06.png)
7. Seleccione el grupo OKTA, que es el grupo con los usuarios autorizados para acceder al entorno.
8. Seleccione Sign On
, como se muestra en la imagen:
![Select Sign On](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-07.png)
9. Desplácese hacia abajo y a la esquina derecha, seleccione el View SAML setup instructions
, como se muestra en la imagen:
![View SAML setup instructions](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-08.png)
10. Guarde en un bloc de notas la siguiente información, que es necesaria para poner en el Cisco Secure Email Encryption Service
portal, como se muestra en la imagen:
- URL de inicio de sesión único del proveedor de identidad
- Emisor del proveedor de identidad
- Certificado X.509
![Cisco Secure Email Encryption Service portal details](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-09.png)
11. Una vez completada la configuración de OKTA, puede volver al servicio Cisco Secure Email Encryption.
En Cisco Secure Email Encryption Service (Sobre Registrado):
1. Inicie sesión en el portal de su organización como administrador. El enlace es: Portal de administración de CRES, como se muestra en la imagen:
![Administration Console Log In dialog box](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-10.png)
2. En el Accounts
seleccione la ficha Manage Accounts
, como se muestra en la imagen:
![Select Manage Accounts tab](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-11.png)
3. Haga clic en un número de cuenta y seleccione el Details
, como se muestra en la imagen:
![Select Details tab](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-12.png)
4. Desplácese hasta Authentication Method
y seleccione SAML 2.0
, como se muestra en la imagen:
![Select SAML 2.0 as Authentication Method](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-13.png)
5. Para el SSO Alternate Email Attribute
, déjelo en blanco, como se muestra en la imagen:
![Leave SSO Alternate Email Attribute blank](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-14.png)
6. Para el SSO Service Provider Entity ID*
,ingrese https://res.cisco.com/
, como se muestra en la imagen:
![Enter SSO Service Provider Entity ID](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-15.png)
7. Para el SSO Customer Service URL*
,escriba el Identity Provider Single Sign-On URL
proporcionada por Okta, como se muestra en la imagen:
![Enter the Identity Provider Single Sign-On URL](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-16.png)
8. Para el SSO Logout URL
, déjelo en blanco, como se muestra en la imagen:
![Leave SSO Logout URL blank](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-17.png)
9. Para el SSO Identity Provider Verification Certificate
, cargue el certificado X.509 proporcionado por OKTA.
10. Seleccione Save
para guardar la configuración, como se muestra en la imagen:
![Select Save](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-18.png)
11. Seleccione Activate SAML
para iniciar el proceso de autenticación SAML y aplicar la autenticación SSO, como se muestra en la imagen:
![Select Activate SAML](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-19.png)
12. Se abre una nueva ventana para informar que la autenticación SAML se activa después de una autenticación exitosa con el proveedor de identidad SAML. Seleccionar Continue
, como se muestra en la imagen:
![SAML Identity Provider Authentication message](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-20.png)
13. Se abre una nueva ventana para autenticar con credenciales OKTA. Escriba el Username
y seleccione Next
, como se muestra en la imagen:
![OKTA credentials Sign In](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-21.png)
14. Si el proceso de autenticación se realiza correctamente, el SAML Authentication Successful
se muestra. Seleccionar Continue
para cerrar esta ventana, como se muestra en la imagen:
![SAML Authentication Successful message](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-22.png)
15. Confirme el SSO Enable Date
se establece en la fecha y hora en que la autenticación SAML fue exitosa, como se muestra en la imagen:
![Confirm SSO Enable Date is the same as SAML Authentication date](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-23.png)
La configuración de SAML se ha completado. A partir de este momento, los usuarios que pertenecen a la organización de CRES son redirigidos a usar sus credenciales de OKTA cuando ingresan su dirección de correo electrónico.
Verificación
1. Acceda al portal del servicio de cifrado de correo electrónico seguro. Introduzca la dirección de correo electrónico registrada en CRES, como se muestra en la imagen:
![Secure Email verification](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-24.png)
2. Se abre una nueva ventana para continuar con la autenticación de OKTA Iniciar sesión con las credenciales de OKTA, como se muestra en la imagen:
![OKTA Authentication Login](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-25.png)
3. Si la autenticación se realiza correctamente, el servicio de cifrado de correo electrónico seguro abre el Compose Message
, como se muestra en la imagen:
![Compose Message dialog box](/c/dam/en/us/support/docs/security/registered-envelope-service/218342-configure-okta-sso-external-authenticati-26.png)
Ahora el usuario final puede acceder al portal del Servicio de cifrado de correo electrónico seguro para redactar correos electrónicos seguros o abrir nuevos sobres con credenciales de OKTA.
Información Relacionada
Guía para administradores de cuentas de Cisco Secure Email Encryption Service 6.2
Guías de usuario final de Cisco Secure Gateway
Asistencia para OKTA