Créer une application Okta
Okta
Votre instance
Okta
doit avoir une connexion à Microsoft Active
Directory
, et vos utilisateurs doivent être importés dans Okta
. Pour obtenir des instructions, reportez-vous à ad-agent-main.htm- Connectez-vous à la console d'administrationOkta.
- Créez un jeton de sécurité.
- Cliquez surSécurité>API>Jetons.
- Cliquez surCréer un jeton.
- Copiez le jeton.
- Générez des clés JWKS.
- Rendez-vous sur https://mkjwk.org.
- Cliquez sur l'ongletEC.
- Dans la liste déroulanteCourbe, sélectionnezP-521.
- Dans la liste déroulanteAlgorithme, sélectionnezES521 : ECDSA via P-521 et SHA-512.
- Dans la liste déroulanteID de clé, sélectionnezSHA-256.
- Copiez la paire de clés publique et privée, le jeu de paires de clés et la clé publique.Dans le jeu de paires de clés publiques et privées, vous devez supprimer l'attribut"d":, car il s'agit d'une clé privée.
- Dans une invite de commande, utilisez une requête CURL/postman pour enregistrer une application OIDC auprès deOktaet mettre à jour les champs suivants dans JSON. La création de ce type d'application n'est actuellement pas prise en charge dans la consoleOkta.
- Vérifiez que la valeur de l'autorisation SSWS est le jeton que vous avez créé à l'étape 2.
- Remplacez les clés jwks par les clés de l'étape 3.
- Vérifiez que l'attribut "d:" a été supprimé.
Votre saisie doit être similaire à celle-ci :curl --request POST 'https://<oktaDomain>.okta.com/api/v1/apps/' \ --header 'Authorization: SSWS <token>' \ --header 'Content-Type: application/json' \ --data-raw '{ "name": "oidc_client", "label": "BlackBerry Enterprise ID Client", "signOnMode": "OPENID_CONNECT", "credentials": { "oauthClient": { "token_endpoint_auth_method": "private_key_jwt" } }, "settings": { "oauthClient": { "redirect_uris": [ "https://idp.blackberry.com/idp/externalIdpCb" ], "response_types": [ "code" ], "grant_types": [ "authorization_code" ], "application_type": "native", "jwks": { "keys": [ { "kty": "EC", "alg": "P-521", "kid": "OJE1cjnUBHGXHtOiHc64gSO1xxNzhoe9sRorb2CCKgU", "x": "AV4Ljfyl2eCoP1oyO_U3047BTprKxuwlUm57p7FsQJFMtW1Xks7j8IQe4H0S8tNpd21Q_2NcKiJg5gj WKs0H3Oh6", "y": "AIWYPJ-c1UWEWQXO4Zkl3TKCPxCiAqv7ju_vJsO0Jye7zC1SzqAFbfIzCRRq_MJJJfmw2ZbfgtvHmG2 8avR1O287", "alg": "ES512" } ] } } } }' - Affichez votre application dans la consoleOktaet copiez l'ID client.
- Attribuez les applications aux utilisateurs. Pour obtenir des instructions, reportez-vous à lcm-user-app-assign.htm.
- Pour configurer les revendications d'IDOkta, accédez àSécurité>API>Serveur d'autorisationet sélectionnez votre serveur d'autorisation.
- Dans l'ongletRevendications, cliquez surAjouter des revendicationset ajoutez une revendication avec les valeurs suivantes :
- Nom: object_GUID
- Inclure dans le type de jeton: Jeton ID, Toujours
- Type de valeur: Expression
- Valeur: findDirectoryUser().externalId
- Cliquez surCréer.