Introduction
Este documento descreve como configurar o SSO OKTA para fazer login na Quarentena de spam do usuário final do Security Management Appliance.
Prerequisites
- Acesso de administrador ao Cisco Security Management Appliance.
- Acesso de administrador ao OKTA.
- Certificados SSL X.509 com assinatura automática ou CA (opcional) no formato PKCS #12 ou PEM (fornecido pelo OKTA).
Informações de Apoio
O Cisco Security Management Appliance permite o login SSO para usuários finais que usam a Quarentena de spam do usuário final e se integra ao OKTA, que é um gerenciador de identidades que fornece serviços de autenticação e autorização para seus aplicativos. A Quarentena de spam do usuário final da Cisco pode ser definida como um aplicativo que está conectado ao OKTA para autenticação e autorização, e usa SAML, um formato de dados padrão aberto baseado em XML que permite aos administradores acessar um conjunto definido de aplicativos sem interrupções após o login em um desses aplicativos.
Para saber mais sobre SAML, consulte: Informações Gerais de SAML
Componentes
- Conta de administrador de nuvem do Cisco Security Management Appliance.
- Conta de administrador OKTA.
The information in this document was created from the devices in a specific lab environment. Todos os dispositivos usados neste documento foram iniciados com uma configuração limpa (padrão). se a rede estiver ativa, certifique-se de que você compreende o impacto potencial de qualquer comando.
Configurar
Sob Okta.
1. Navegue até o portal Aplicativos e escolha Create App Integration
,conforme mostrado na imagem:
2. Escolha SAML 2.0
como o tipo de aplicativo, conforme mostrado na imagem:
3. Informe o nome do Aplicativo SMA EUQ
e escolher Next
,conforme mostrado na imagem:
4. Nos termos do SAML settings
, preencha as lacunas, conforme mostrado na imagem:
- URL de logon único: este é o Serviço de Consumidor de Asserção obtido da interface EUQ do SMA.
- URI da Audiência (ID da Entidade SP): é a ID da Entidade obtida da ID da Entidade EUQ do SMA.
- Formato de ID do nome: mantenha-o como Não especificado.
- Nome de usuário do aplicativo: e-mail que solicita que o usuário insira seu endereço de e-mail no processo de autenticação.
- Atualizar nome de usuário do aplicativo em: Criar e Atualizar.
Role para baixo até Group Attibute Statements (optional)
,conforme mostrado na imagem:
Insira a próxima instrução de atributo:
-Nome: group
- Formato do nome: Unspecified
-Filtro: Equals
e OKTA
Selecionar Next
.
5. Quando solicitado a Help Okta to understand how you configured this application
, insira o motivo aplicável para o ambiente atual, como mostrado na imagem:
Escolher Finish
para prosseguir para a próxima etapa.
6. Escolha Assignments
e selecione Assign > Assign to Groups
,conforme mostrado na imagem:
7. Escolha o grupo OKTA, que é o grupo com os usuários autorizados a acessar o ambiente
8. Escolha Sign On
,conforme mostrado na imagem:
9. Role para baixo e, para o canto direito, escolha o botão View SAML setup instructions
, como mostrado na imagem:
10. Salve essas informações em um bloco de notas, é necessário colocá-las no Cisco Security Management Appliance
Configuração SAML, como mostrado na imagem:
- URL de Logon Único do Provedor de Identidade
- Emissor do provedor de identidade
- Certificado X.509
11. Depois de concluir a configuração do OKTA, você pode voltar para o Cisco Security Management Appliance.
No Cisco Security Management Appliance:
1. Faça login no Cisco Security Management Appliance como um administrador de nuvem, conforme mostrado na imagem:
2. No System Administration
, escolha o SAML
, como mostrado na imagem:
3. Uma nova janela é aberta para configurar o SAML. Sob SAML for End-User Quarantine,
clicar Add Service Provider
,conforme mostrado na imagem:
4. Nos termos do Profile Name
, insira um Nome de perfil para o perfil do provedor de serviços, conforme mostrado na imagem:
5. Para Entity ID
, insira um nome globalmente exclusivo para o provedor de serviços (nesse caso, seu equipamento). O formato do ID da entidade do provedor de serviços é geralmente um URI, como mostrado na imagem:
6. Para Name ID Format
, esse campo não é configurável. Você precisa desse valor ao configurar o provedor de identidade, como mostrado na imagem:
7. Para Assertion Consumer URL
, insira a URL para a qual o provedor de identidade envia a asserção SAML depois que a autenticação tiver sido concluída com êxito. Neste caso, este é o URL para a quarentena de spam.
8. Para SP Certificate
, carregue o certificado e a chave ou carregue o arquivo de #12 PKCS. Após o upload, o Uploaded Certificate Details
é exibido, como mostrado na imagem:
9. Para Sign Requests and Sign Assertions
, marque ambas as caixas de seleção se desejar assinar as solicitações e Asserções SAML. Se você selecionar essas opções, certifique-se de definir as mesmas configurações no OKTA, como mostrado na imagem:
10. Para Organization Details
, insira os detalhes de sua organização, como mostrado na imagem:
11. Submit
e Commit
alterações antes de continuar a configurar Identity Provider Settings
.
12. Nos termos do SAML
, clique em Add Identity Provider
,conforme mostrado na imagem:
13. Ao abrigo do Profile Name:
digite um nome para o perfil do provedor de identidade, como mostrado na imagem:
14. Selecione Configure Keys Manually
e insira essas informações, conforme mostrado na imagem:
- ID da entidade: o ID da entidade do provedor de identidade é usado para identificar exclusivamente o provedor de identidade. Ele é obtido das configurações OKTA nas etapas anteriores.
- URL do SSO: o URL para o qual o SP deve enviar solicitações SAML Auth. Ele é obtido das configurações OKTA nas etapas anteriores.
- Certificado: o certificado fornecido pelo OKTA.
15. Submit
e Commit
as alterações para continuar com a ativação de login SAML.
16. Ao abrigo do Centralized Services
> Email
, clique em Spam Quarantine
,conforme mostrado na imagem:
17. Ao abrigo do Spam Quarantine
-> Spam Quarantine Settings
, clique em Edit Settings
, as shown in the image:
18. Role para baixo até End-User Quarantine Access
> End-User Authentication
, selecione SAML 2.0
,conforme mostrado na imagem:
19. Submit
e Commit
alterações para habilitar a Autenticação SAML para End User Spam Quarantine
.
Verificar
1. Em qualquer navegador da Web, insira o URL da Quarentena de spam do usuário final de sua empresa, como mostrado na imagem:
2. Uma nova janela é aberta para continuar com a autenticação OKTA. Entre com as credenciais OKTA, como mostrado na imagem:
3. Se a Autenticação for bem-sucedida, o End User Spam Quarantine
abre o conteúdo da Quarentena de spam para o usuário que entra, como mostrado na imagem:
Agora, o usuário final pode acessar a Quarentena de spam do usuário final com credenciais OKTA. .
Informações Relacionadas
Guias do Usuário Final do Cisco Secure Email e Web Manager
Suporte a OKTA