Introdução
Este documento descreve como configurar a Autenticação Externa OKTA SSO para fazer login no Cisco Advanced Phishing Protection.
Pré-requisitos
Acesso de administrador ao portal Cisco Advanced Phishing Protection.
Acesso de administrador ao Okta idP.
Certificados SSL X.509 com assinatura automática ou CA (opcional) no formato PKCS #12 ou PEM.
Informações de fundo
- O Cisco Advanced Phishing Protection permite ativar o login SSO para administradores que usam SAML.
- O OKTA é um gerenciador de identidades que fornece serviços de autenticação e autorização para seus aplicativos.
- O Cisco Advanced Phishing Protection pode ser definido como um aplicativo conectado ao OKTA para autenticação e autorização.
- O SAML é um formato de dados padrão aberto baseado em XML que permite que os administradores acessem um conjunto definido de aplicativos perfeitamente após entrarem em um desses aplicativos.
- Para saber mais sobre SAML, você pode acessar o próximo link: SAML General Information
Requisitos
- Portal Cisco Advanced Phishing Protection.
- Conta de administrador OKTA.
Configurar
No Cisco Advanced Phishing Protection Portal:
1. Faça login no portal da sua organização e selecione Gerenciar > Organizações, como mostrado na imagem:
2. Selecione o nome da sua Organização, Editar Organização, conforme mostrado na imagem:
3. Na guia Administrative, role para baixo para User Account Settings e selecione Enable em SSO, como mostrado na imagem:
4. A próxima janela fornece as informações a serem especificadas na configuração do SSO OKTA. Cole as seguintes informações em um bloco de notas e use-as para definir as configurações de OKTA:
- ID da entidade: apcc.cisco.com
- Assertion Consumer Service: esses dados são personalizados para sua empresa.
Selecione o formato nomeado e-mail para usar um endereço de e-mail para login, mostrado na imagem:
5. Minimize a configuração da Cisco Advanced Phishing Protection neste momento, pois você precisa definir primeiro o Aplicativo no OKTA antes de passar para as próximas etapas.
Sob Okta.
1. Navegue até o portal Aplicativos e selecione Criar Integração de Aplicativos, conforme mostrado na imagem:
2. Selecione SAML 2.0 como o tipo de aplicativo, conforme mostrado na imagem:
3. Insira o nome do aplicativo Advanced Phishing Protection e selecione Next, como mostrado na imagem:
4. Nas configurações SAML, preencha as lacunas, conforme mostrado na imagem:
- URL de login único: este é o Assertion Consumer Service obtido da Cisco Advanced Phishing Protection.
- URL do destinatário: esta é a ID da entidade obtida do Cisco Advanced Phishing Protection.
- Formato de ID do nome: mantenha-o como Não especificado.
- Nome de usuário do aplicativo: e-mail que solicita que o usuário insira seu endereço de e-mail no processo de autenticação.
- Atualizar nome de usuário do aplicativo em: Criar e atualizar.
Role para baixo até Group Attribute Statements (optional), conforme mostrado na imagem:
Insira a próxima instrução de atributo:
- Nome: grupo
- Formato do nome: Não especificado.
- Filtro: "Equals" e "OKTA"
Selecione Avançar.
5. Quando solicitado a ajudar o Okta a entender como você configurou este aplicativo, insira o motivo aplicável para o ambiente atual, como mostrado na imagem:
Selecione Finish para prosseguir para a próxima etapa.
6. Selecione a guia Assignments e, em seguida, selecione Assign > Assign to Groups, como mostrado na imagem:
7. Selecione o grupo OKTA, que é o grupo com os usuários autorizados a acessar o ambiente
8. Selecione Sign On, conforme mostrado na imagem:
9. Role para baixo e para o canto direito, insira a opção View SAML setup instructions, como mostrado na imagem:
9. Salve em um bloco de notas as próximas informações, que são necessárias para colocar no portal Cisco Advanced Phishing Protection, conforme mostrado na imagem:
- URL de Sing-On Único do Provedor de Identidade.
- Identifique o Emissor do Provedor (não é obrigatório para o Cisco Advanced Phishing Protection , mas para outros aplicativos).
- Certificado X.509.
10. Depois de concluir a configuração do OKTA, você pode voltar para Cisco Advanced Phishing Protection
No Cisco Advanced Phishing Protection Portal:
1. Com o Formato do identificador de Nome, especifique as próximas informações:
- Ponto de Extremidade SAML 2.0 (Redirecionamento HTTP): a URL de Logon Único do Provedor de Identificação fornecida pelo Okta.
- Certificado público: insira o certificado X.509 fornecido pelo Okta.
2. Selecione Test Settings para verificar se a configuração está correta
Se não houver erros na configuração, você verá uma entrada Test Successful e agora poderá salvar suas configurações, como mostrado na imagem:
3. Salvar configurações
Verificar
1. Para qualquer administrador existente que não use o SSO, ele é notificado por e-mail de que a política de autenticação é alterada para a organização e os administradores são solicitados a ativar sua conta usando um link externo, como mostrado na imagem:
2. Uma vez que a conta é ativada, digite seu endereço de e-mail e, em seguida, ele o redireciona para o site de login OKTA para login, como mostrado na imagem:
3. Quando o processo de login do OKTA for concluído, faça login no portal Cisco Advanced Phishing Protection, como mostrado na imagem:
Informações Relacionadas
Cisco Advanced Phishing Protection - Informações do produto
Cisco Advanced Phishing Protection - Guia do usuário final
Suporte a OKTA