Erstellen einer Okta-App
Okta
-AppIhre
Okta
-Instanz muss über eine Verbindung zu Microsoft Active
Directory
verfügen, und Ihre Benutzer müssen in Okta
importiert werden. Anweisungen finden Sie unter ad-agent-main.htm- Melden Sie sich bei derOkta-Verwaltungskonsole an.
- Erstellen Sie ein Sicherheitstoken.
- Klicken Sie aufSicherheit>API>Token.
- Klicken Sie aufToken erstellen.
- Kopieren Sie das Token.
- Generieren Sie die JWKS-Schlüssel.
- Rufen Sie die Website https://mkjwk.org auf.
- Klicken Sie auf die RegisterkarteEC.
- Wählen Sie in der Dropdown-ListeKurvedie OptionP-521aus.
- Wählen Sie in der Dropdown-ListeAlgorithmusdie OptionES521: ECDSA mit P-521 und SHA-512aus.
- Wählen Sie in der Dropdown-ListeSchlüssel-IDdie OptionSHA-256aus.
- Kopieren Sie das öffentliche und private Schlüsselpaar, den Schlüsselpaarsatz und den öffentlichen Schlüssel.In den öffentlichen und privaten Schlüsselpaarsätzen müssen Sie das Attribut„d“:entfernen, da es sich um einen privaten Schlüssel handelt.
- Verwenden Sie in einer Eingabeaufforderung eine CURL/Postman-Anforderung, um eine OIDC-App mitOktazu registrieren und die folgenden Felder in JSON zu aktualisieren. Das Erstellen dieser Art von App wird derzeit in derOkta-Konsole nicht unterstützt.
- Stellen Sie sicher, dass der SSWS-Autorisierungswert das Token ist, das Sie in Schritt 2 erstellt haben.
- Ersetzen Sie die JWKS-Schlüssel mit den Schlüsseln aus Schritt 3.
- Stellen Sie sicher, dass das Attribut „d;“ entfernt wurde.
Ihre Eingabe sollte der folgenden ähneln.curl --request POST 'https://<oktaDomain>.okta.com/api/v1/apps/' \ --header 'Authorization: SSWS <token>' \ --header 'Content-Type: application/json' \ --data-raw '{ "name": "oidc_client", "label": "BlackBerry Enterprise ID Client", "signOnMode": "OPENID_CONNECT", "credentials": { "oauthClient": { "token_endpoint_auth_method": "private_key_jwt" } }, "settings": { "oauthClient": { "redirect_uris": [ "https://idp.blackberry.com/idp/externalIdpCb" ], "response_types": [ "code" ], "grant_types": [ "authorization_code" ], "application_type": "native", "jwks": { "keys": [ { "kty": "EC", "alg": "P-521", "kid": "OJE1cjnUBHGXHtOiHc64gSO1xxNzhoe9sRorb2CCKgU", "x": "AV4Ljfyl2eCoP1oyO_U3047BTprKxuwlUm57p7FsQJFMtW1Xks7j8IQe4H0S8tNpd21Q_2NcKiJg5gj WKs0H3Oh6", "y": "AIWYPJ-c1UWEWQXO4Zkl3TKCPxCiAqv7ju_vJsO0Jye7zC1SzqAFbfIzCRRq_MJJJfmw2ZbfgtvHmG2 8avR1O287", "alg": "ES512" } ] } } } }' - Zeigen Sie Ihre App in derOkta-Konsole an, und kopieren Sie dieClient-ID.
- Weisen Sie die App Benutzern zu. Anweisungen finden Sie unter lcm-user-app-assign.htm.
- UmOktaID-Ansprüche einzurichten, gehen Sie zuSicherheit>API>Autorisierungsserver, und wählen Sie Ihren Autorisierungsserver aus.
- Klicken Sie auf der RegisterkarteAnsprücheaufAnsprüche hinzufügen, und fügen Sie einen Anspruch mit den folgenden Werten hinzu:
- Name: object_guid
- In Tokentyp einschließen: Immer ID-Token
- Werttyp: Ausdruck
- Wert: findDirectoryUser().externalId
- Klicken Sie aufErstellen.