简介
本文档介绍邮件安全设备(ESA)和安全声明标记语言(SAML)身份验证的OKTA的集成。
先决条件
要求
Cisco 建议您了解以下主题:
使用的组件
本文档中的信息基于以下软件和硬件版本:
- Active Directory
- 思科邮件安全设备13.x.x或更高版本
- OKTA
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
OKTA是一种双因素身份验证服务提供商,为SAML身份验证添加了一层安全性。
SAML是用于身份验证的联合方法。它旨在提供安全访问并将身份提供者和服务提供商分开。
身份提供者(IdP)是存储所有用户信息以允许身份验证的身份(这意味着OKTA具有所有用户信息以确认和批准身份验证请求)。
服务提供商(SP)是ESA。
ESA OKTA SAML流程
配置
OKTA配置
- 创建OKTA
Application
.然后导航至 Applications
.
Okta入门
- 点击
Create App Integration
.
Okta集成流程
- 选择
SAML 2.0
如图所示.
Okta SAML 2.0
- 编辑您的集成的配置,并为集成、徽标和有关可视性的选项配置名称。点击
next
如图所示.
Okta应用程序名称
- 在此步骤中,您将配置IdP的最重要部分,以允许用户在SAML中进行身份验证并发送正确的参数。
Okta配置
- 单点登录URL:随HTTP POST发送SAML断言的位置。这通常称为应用程序的SAML断言消费者服务(ACS)URL。
这用于步骤5和步骤6的映像中有关OKTA如何工作。
- 将此选项用于收件人URL和目标URL:标记该选项。
- 受众URI(SP实体ID):应用定义的唯一标识符,是SAML断言的目标受众。这通常是应用程序的SP实体ID。配置与单点登录URL相同的内容。
- Application Username:确定用户应用用户名的默认值。application username用于assertion subject语句。使用电子邮件。
为此,您必须从设置相同的ESA System Administration > SAML > Service Provider Settings.
ESA SAML设置
注意:请记住登录URL和受众URI必须与您的ESA登录URL相同。
- Name ID format:标识断言subject语句的SAML处理规则和约束。使用默认值“未指定”(Unspecified),除非应用程序明确要求使用特定格式。未指定名称ID格式,并且ESA不需要指定的ID格式。
ESA名称ID格式
- 在下一步中,配置ESA如何搜索IdP接收的参数,以便匹配组中所选用户。
在第5步的相同窗口中,导航至 Group Attribute Statements
并配置下一个参数以允许身份验证。
OKTA组属性语句
- Name:配置在ESA中使用的词语
External Authentication Settigns
通过SAML(区分大小写)。
- 过滤器:配置
equals
以及要用于在ESA设备中进行匹配的组的名称 External Authentication Settings
.
(下一个映像只是一个示例,说明完成ESA配置部分后该映像的外观)。
ESA SAML外部身份验证配置
- 仅在验证步骤中,检查SAML断言预览。
OKTA元数据信息
之后,您可以点击 next
.
- 为了在OKTA中完成应用,您可以配置参数,如下图所示。
Okta正在完成应用集成
单击 Finish
按钮。
- 为了在OKTA中完成配置,您必须导航到您的应用程序,并选择分配以及您允许在应用程序中进行身份验证的用户或组。
OKTA分配用户组
- 结果如下图所示:
OKTA分配的组
ESA配置
- 配置SAML设置。然后导航至
System Administration > SAML
.
ESA SAML配置
- 选择
Add Service Provider
如之前的图片所示。
ESA SAML设置
- 实体ID:服务提供商实体ID用于唯一标识服务提供商。服务提供商实体ID的格式通常是URI。
注意:请记住,此参数在ESA和OKTA中必须相等。
ESA实体Id
- Assertion Consumer URL:Assertion Consumer URL是身份提供方在身份验证成功后必须发送SAML断言的URL。用于访问设备网络界面的URL必须与断言使用者URL相同。在身份提供程序上配置服务提供商设置时,需要此值。
注意:请记住,此参数在ESA和OKTA上必须相等。
ESA断言URL
- SP证书(SP Certificate):这是已为其配置断言使用者URL的主机名的证书。
ESA证书
如果您使用 openssl
在Windows或Linux上。如果要配置自签名证书,可以通过以下步骤执行此操作,也可以使用证书:
1.创建私钥。这有助于启用加密或解密。
openssl genrsa -out domain.key 2048
2.创建证书签名请求(CSR)。
openssl req -key domain.key -new -out domain.csr
3.创建自签名证书。
openssl x509 -signkey domain.key -in domain.csr -req -days 365 -out domain.crt
如果需要更多天,可以在以下时间后更改值 -days
.
注:请记住,根据最佳实践,证书的期限不能超过5年。
之后,在选项中提供了要上传到ESA的证书和密钥 upload certificate and key
.
注意:如果要以PKCS #12格式上传证书,可以在步骤3后创建证书。
(可选)从PEM格式到PKCS#12格式。
openssl pkcs12 -inkey domain.key -in domain.crt -export -out domain.pfx
有关组织的详细信息,您可以根据需要填写该字段,然后点击提交。
- 导航至
System Administration > SAML
选择 Add Identity Provider
.
ESA SAML IdP配置
ESA IdP设置配置
在此步骤中有两个选项,您可以手动上传信息,也可以通过 XML
文件.
为此,您必须导航到OKTA应用并找到 IDP metadata
.
OKTA IdP元数据
向下滚动 OKTA Sign On option
并找到选项 SAML Setup
.
OKTA SAML元数据说明
选择 View SAML setup instructions
.然后向下滚动到 optional
步。
OKTA IdP元数据信息
复制所有信息并将其粘贴到记事本中,另存为 IDP.xml
,并将其上传到选项 Import IDP metadata
的更多信息, Identity Provider
.
ESA元数据导入
然后,点击submit(提交),您会看到如下配置的概述:
ESA SAML配置概述
现在配置了SAML,您必须配置外部身份验证。
- 导航至
System Administration > Users
. C
更改外部身份验证的配置以使用SAML。
ESA外部身份验证配置
选择 Edit Global Settings
并配置与OKTA中为组配置的参数相等的下一个参数。
ESA外部身份验证配置
OKTA外部身份验证配置
点击之后 Commit
.
验证
要验证,请单击 Use Single On
.
通过SSO进行ESA身份验证
点击 Use Single Sign-On
按钮,您将被重定向到IdP服务(OKTA),并且必须提供用户名和密码进行身份验证,或者,如果您已经与您的域完全集成,则您将在ESA中自动进行身份验证。
ESA OKTA身份验证
输入OKTA登录凭证后,系统会将您重定向到ESA并像下一个映像一样进行身份验证。
ESA身份验证成功
故障排除
目前没有针对此配置的故障排除信息。
相关信息