Перейти к содержанию

Настройка аутентификации Okta

Содержание

  1. Регистрация и конфигурация приложения в Okta
  2. Настройка аутентификации с помощью службы Okta в Comindware Tracker

 

Перед тем, как начать настройку, необходимо убедиться, что в «Адресе сервера» в Администрирование -> Общие параметры указан корректный внешний веб-адрес:

Адрес сервера

 

Регистрация и конфигурация приложения в Okta

Регистрация приложения в Okta

Для регистрации приложения зайдите в свой профиль в Okta , перейдите в раздел “Applications” и нажмите на “Add Application” .

Добавление приложения

Создайте новое веб-приложение с методом входа OpenID Connect.

Примечание : если у вас уже есть веб-приложение OpenID, перейдите сюда.

Настройки приложения

Укажите название нового приложения, а также URI в “Configure OpenID Connect” . Укажите все URI , используемые для перенаправления при входе и выходе из системы. Чтобы получить эти URI , перейдите в область Администрирования вашего Comindware Tracker, откройте  “Аутентификация с помощью Okta” , скопируйте URI из полей  “URI перенаправления”  и  “URI выхода”  и вставьте их в соответствующие поля в приложении. После этого нажмите “Сохранить” , чтобы создать приложение.

Настройки приложения

Пользователи в Okta

Вам необходимо убедиться, что соответствующие учетные записи добавлены в каталог пользователей Okta , предназначенный для аутентификации с помощью OpenID Connect . Для этого, перейдите в  Okta  в подраздел  Assignments . На этой странице вы можете назначить всех людей, которых вы хотите, для данного приложения. Email пользователя должен совпадать с email учётной записи Okta , при помощи которой будет производиться аутентификация в Comindware Tracker.

Назначение пользователей в Okta

В качестве следующего шага, перейдите на вкладку “General” и скопируйте значения “Client ID” , “Client secret” и “ Okta domain” .

Поля для копирования для дальнейшей настройки

 

Настройка аутентификации с помощью службы Okta в Comindware Tracker

Общие настройки

Для настройки аутентификации с помощью службы  Okta , перейдите в «Администрирование – Аутентификация с помощью Okta» и введите данные в соответствующие поля:

  • Включить аутентификацию  – активация/деактивация  OpenID Connect  (галочка снята – кнопка аутентификации с помощью службы  Okta  в окне логина не отображается);
  • Идентификатор приложения  – ID зарегистрированного приложения (значение в “Client ID” );
  • Ключ  – ключ зарегистрированного приложения (значение в “Client secret” );
  • Okta домен – домен зарегистрированного приложения (значение в “Okta domain” );
  • URI перенаправления  – генерируется автоматически по формату:  https://{yourhost}/Home/LoginByOkta ;
  • URI выхода  - генерируется автоматически по формату:  https://{yourhost}/Home/OktaPostLogout .

Настройка пользователей для аутентификации с помощью службы Okta

Для каждого пользователя предусмотрено четыре типа аутентификации:  локальная, Active Directory, Microsoft Azure Active Directory и Okta . Если для пользователя установлен какой-либо тип аутентификации, то аутентификация другими способами невозможна и при попытке такой аутентификации будет выведено сообщение, изображённое на скриншоте ниже. Для аутентификации с помощью службы  Okta  перейдите в  «Администрирование –> Пользователи»  и выберите определённого пользователя. Установите для него тип аутентификации -  Okta .

Выбор типа аутентификации для пользователя


Исследования осуществляются <br>ООО «Колловэар» при грантовой <br>поддержке Фонда «Сколково»
Comindware