Verifiëren voor AEM auteur met OKTA
Gemaakt voor:
- Ervaren
- Beheerder
Zie SAML 2.0 authentificatievoor instructies op hoe te opstelling OKTA met AEM as a Cloud Service.
De eerste stap bestaat uit het configureren van uw app op de OKTA-portal. Nadat uw app is goedgekeurd door uw OKTA-beheerder, hebt u toegang tot het IdP-certificaat en een Single Sign on URL. Hieronder ziet u de instellingen die gewoonlijk worden gebruikt voor de registratie van nieuwe toepassingen.
- Naam van de Toepassing: dit is uw toepassingsnaam. Geef uw toepassing een unieke naam.
- Ontvanger SAML: Na authentificatie van OKTA, is dit URL die op uw AEM instantie met de reactie van SAML zou worden geraakt. SAML de authentificatiemanager onderschept normaal al URL's met / saml_login maar het zou verkieslijk zijn om het na uw toepassingswortel toe te voegen.
- SAML Publiek: Dit is het domein URL van uw toepassing. Gebruik geen protocol (http of https) in het domein-URL.
- identiteitskaart van de Naam van SAML: Selecteer E-mail van de drop-down lijst.
- Milieu: Kies uw aangewezen milieu.
- Attributen: Dit zijn de attributen u over de gebruiker in de reactie van SAML krijgt. Geef ze op naar wens.
Het OKTA-certificaat (IdP) toevoegen aan het AEM Trust Store
Aangezien de beweringen van SAML worden gecodeerd, moeten wij het certificaat IdP (OKTA) aan de AEM vertrouwensopslag toevoegen, om veilige communicatie tussen OKTA en AEM toe te staan.
initialiseert vertrouwensopslag, als niet reeds geïnitialiseerd.
Onthoud het wachtwoord voor de vertrouwde opslag. Dit wachtwoord moeten we later tijdens dit proces gebruiken.
-
Navigeer aan Globale Opslag van het Vertrouwen.
-
Klik op Certificaat toevoegen uit CER-bestand. Voeg het IdP-certificaat toe dat door OKTA is opgegeven en klik op Verzenden.
NOTE
Wijs het certificaat niet toe aan gebruikers
Als u het certificaat toevoegt aan de vertrouwde opslag, krijgt u de certificaatalias zoals in de onderstaande schermafbeelding wordt getoond. De naam van de alias kan in uw geval anders zijn.
maak een nota van het certificaat alias. U hebt dit in de recentere stappen nodig.
SAML-verificatiehandler configureren
Navigeer aan configMgr.
Zoek en open "Adobe granite SAML 2.0 Authentication Handler".
Geef de volgende eigenschappen op, zoals hieronder gespecificeerd
Hier volgen de belangrijkste eigenschappen die moeten worden opgegeven:
- weg - dit is de weg waar de authentificatiemanager wordt teweeggebracht
- IdP Url:Dit is uw URL IdP die door OKTA wordt verstrekt
- Alias van het Certificaat IDP:Dit alias u kreeg toen u het certificaat IdP in AEM vertrouwensopslag toevoegde
- Identiteitskaart van de Entiteit van de Leverancier van de Dienst:Dit is de naam van uw AEMServer
- Wachtwoord van Zeer belangrijke opslag:Dit is het wachtwoord van de vertrouwensopslag dat u gebruikte
- Gebrek richt opnieuw:Dit is URL aan redirect op succesvolle authentificatie
- Attribuut UserID:uid
- Encryptie van het Gebruik:vals
- autocreate de Gebruikers van CRX:waar
- voeg aan Groepen toe:waar
- StandaardGroepen:oktausers (Dit is de groep waaraan de gebruikers worden toegevoegd. U kunt elke bestaande groep opgeven (AEM)
- NamedIDPopolicy: Specificeert beperkingen op het naamherkenningsteken dat moet worden gebruikt om het gevraagde onderwerp te vertegenwoordigen. Kopieer en kleef het volgende benadrukte koord urn
namen
SAML:2.0
emailAddress
- Gesynchroniseerde Attributen - dit zijn de attributen die van bevestiging SAML in AEM profiel worden opgeslagen
Filter Apache Sling Reference configureren
Navigeer aan configMgr.
Zoek en open "Apache Sling Referrer Filter".Stel de volgende eigenschappen in zoals hieronder opgegeven:
- staat Lege toe: vals
- staat Gastheren toe: IdP hostname (dit is verschillend in uw geval)
- staat Gastheer Regexp toe: IdP hostname (Dit is verschillend in uw geval)
Schermopname van de eigenschappen van de verwijzing Verwijzer van de Verkenner
Logboekregistratie voor FOUTOPSPORING configureren voor de OKTA-integratie
Wanneer vestiging de integratie OKTA op AEM, kan het nuttig zijn om de DEBUG- logboeken voor AEM de manager van de Authentificatie van SAML te herzien. Om het logboekniveau aan DEBUG te plaatsen, creeer een nieuwe Sling Logger configuratie via de Console van het Web AEM OSGi.
Vergeet niet dit logger in het werkgebied en de productie te verwijderen of uit te schakelen om logruis te verminderen.
Wanneer vestiging de integratie OKTA op AEM, kan het nuttig zijn om DEBUG logboeken voor AEM de manager van de Authentificatie van SAML te herzien. Om het logboekniveau aan DEBUG te plaatsen, creeer een nieuwe Sling Logger configuratie via de Console van het Web AEM OSGi.
Herinner me om dit registreerapparaat op Stadium en Productie te verwijderen of onbruikbaar te maken om logboek-lawaai te verminderen.
-
Ga aan configMgr
-
Zoek en open "Apache Sling Logging Logger Configuration"
-
Maak een logger met de volgende configuratie:
- Niveau van het Logboek: Zuiver
- Dossier van het Logboek: logs/saml.log
- Logger: com.adobe.granite.auth.saml
-
Klik op Opslaan om uw instellingen op te slaan
Uw OKTA-configuratie testen
Afmelden van uw AEM-instantie. Probeer de koppeling te openen. U moet OKTA SSO in actie zien.