簡介
本文檔介紹用於安全斷言標籤語言(SAML)身份驗證的郵件安全裝置(ESA)和OKTA的集成。
必要條件
需求
思科建議您瞭解以下主題:
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- Active Directory
- Cisco Email Security Appliance 13.x.x或更高版本
- OKTA
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
背景資訊
OKTA是一種雙因素身份驗證服務提供商,為SAML身份驗證新增了一層安全性。
SAML是用於身份驗證的聯合方法。它的開發目的是提供安全訪問並將身份提供者和服務提供者分開。
身份提供者(IdP)是儲存使用者的所有資訊以便允許身份驗證的身份(這意味著OKTA具有用於確認和批准身份驗證請求的所有使用者資訊)。
服務提供商(SP)是ESA。
ESA OKTA SAML流程
設定
OKTA配置
- 建立OKTA
Application
.然後導航至 Applications
.
Okta入門
- 按一下
Create App Integration
.
Okta整合流程
- 選擇
SAML 2.0
如下圖所示。
Okta SAML 2.0
- 編輯整合配置,並為整合、徽標和可見性選項配置名稱。按一下
next
如下圖所示。
Okta應用程式名稱
- 在此步驟中,您配置IdP最重要的部分,以允許使用者在SAML中驗證和傳送正確的引數。
Okta配置
- 單一登入URL:使用HTTP POST傳送SAML斷言的位置。這通常稱為應用程式的SAML斷言使用者服務(ACS)URL。
這用於步驟5和步驟6關於OKTA工作原理的影象中。
- 將此選項用於收件人URL和目標URL:標籤該選項。
- 訪問群體URI(SP實體ID):應用程式定義的唯一識別符號,它是SAML斷言的目標訪問群體。這通常是應用程式的SP實體ID。配置與單一登入URL相同的內容。
- 應用程式使用者名稱:確定使用者應用程式使用者名稱的預設值。應用程式使用者名稱用於斷言subject語句。使用電子郵件。
為此,您必須從設定相同的ESA System Administration > SAML > Service Provider Settings.
ESA SAML設定
注意:請記住登入URL和受眾URI必須與您的ESA登入URL相同。
- 名稱ID格式:標識斷言subject語句的SAML處理規則和約束。除非應用程式明確要求特定格式,否則使用預設值「未指定」。未指定名稱ID格式,ESA不需要指定的ID格式。
ESA名稱ID格式
- 在下一步中,配置ESA如何搜尋IdP接收的引數,以便與組中所選使用者匹配。
在步驟5的相同視窗中,導航至 Group Attribute Statements
並配置下一個引數以允許身份驗證。
OKTA組屬性語句
- 名稱:配置在ESA中使用的詞
External Authentication Settigns
通過SAML(區分大小寫)。
- 過濾器:配置
equals
以及要用於在ESA裝置中進行匹配的組的名稱 External Authentication Settings
.
(下一個映像隻是一個示例,說明當您完成ESA的配置部分時,該映像的外觀)。
ESA SAML外部身份驗證配置
- 僅在驗證步驟中,檢查SAML斷言的預覽。
OKTA後設資料資訊
之後,您可以按一下 next
.
- 為了在OKTA中完成應用程式,您可以配置引數,如下圖所示。
Okta正在完成應用整合
按一下 Finish
按鈕,如圖所示。
- 為了在OKTA中完成配置,您必須導航到您的應用程式,並選擇分配以及您允許在應用程式中進行身份驗證的使用者或組。
OKTA分配使用者組
- 結果如下圖所示:
OKTA分配的組
ESA配置
- 配置SAML設定。然後導航至
System Administration > SAML
.
ESA SAML配置
- 選擇
Add Service Provider
如前圖所示。
ESA SAML設定
- 實體ID:服務提供商實體ID用於唯一標識服務提供商。服務提供商實體ID的格式通常是URI。
注意:請記住,此引數在ESA和OKTA中必須相等。
ESA實體Id
- Assertion Consumer URL: Assertion Consumer URL是身份提供程式在成功身份驗證後必須傳送SAML斷言的URL。用於訪問裝置網路介面的URL必須與斷言使用者URL相同。在身份提供程式上配置服務提供商設定時需要此值。
注意:請記住,此引數在ESA和OKTA上必須相等。
ESA斷言URL
- SP證書:這是已為其配置斷言使用者URL的主機名的證書。
ESA證書
最好您使用 openssl
在Windows或Linux上。如果要配置自簽名證書,可以使用後續步驟進行配置,也可以使用證書:
1.建立私鑰。這有助於啟用加密或解密。
openssl genrsa -out domain.key 2048
2.建立證書簽名請求(CSR)。
openssl req -key domain.key -new -out domain.csr
3.建立自簽名證書。
openssl x509 -signkey domain.key -in domain.csr -req -days 365 -out domain.crt
如果需要更多的天,您可以在以下時間更改該值 -days
.
註:請記住,根據最佳實踐,證書的期限不能超過5年。
之後,您可在選項中擁有要上傳到ESA的證書和金鑰 upload certificate and key
.
註:如果要以PKCS Inter格式上傳證#12,可以在步驟3之後建立證書。
(可選)從PEM格式到PKCS#12格式。
openssl pkcs12 -inkey domain.key -in domain.crt -export -out domain.pfx
有關組織的詳細資訊,您可以根據需要填寫這些資訊,然後按一下「提交」。
- 導航至
System Administration > SAML
選擇 Add Identity Provider
.
ESA SAML IdP配置
ESA IdP設定配置
在此步驟中有兩個選項,您可以手動上傳資訊,也可以通過 XML
檔案。
為此,您必須導航到您的OKTA應用程式,並找到 IDP metadata
.
OKTA IdP後設資料
向下滾動 OKTA Sign On option
並找到選項 SAML Setup
.
OKTA SAML後設資料說明
選擇 View SAML setup instructions
.然後向下滾動到 optional
步。
OKTA IdP後設資料資訊
複製並貼上記事本中的所有資訊,將其另存為 IDP.xml
並將它上傳到選項 Import IDP metadata
在ESA中 Identity Provider
.
ESA後設資料匯入
然後,點選提交,您可以看到配置概述,如下所示:
ESA SAML配置概述
現在配置了SAML,您必須配置外部身份驗證。
- 導航至
System Administration > Users
. C
更改外部身份驗證的配置以使用SAML。
ESA外部身份驗證配置
選擇 Edit Global Settings
並配置下一個引數,該引數等於在OKTA中為組配置的引數。
ESA外部身份驗證配置
OKTA外部身份驗證配置
按一下之後 Commit
.
驗證
若要驗證,請按一下 Use Single On
.
通過SSO的ESA身份驗證
按一下 Use Single Sign-On
按鈕,您將重定向到IdP服務(OKTA),並且您必須提供使用者名稱和密碼進行身份驗證,或者,如果您已經與您的域完全整合,則您將在ESA中自動進行身份驗證。
ESA OKTA身份驗證
輸入OKTA登入憑證後,系統會將您重新導向到ESA,並在下一個映像中驗證您的身份。
ESA身份驗證成功
疑難排解
目前尚無適用於此組態的具體疑難排解資訊。
相關資訊