Skip To Content

Configurer Okta

Vous pouvez configurer Okta en tant que fournisseur d'identités (IDP) pour les identifiants de connexion d'entreprise dans Portal for ArcGIS. Le processus de configuration comporte deux étapes principales : l'enregistrement du fournisseur d'identités d'entreprise auprès de Portal for ArcGIS et l'enregistrement de Portal for ArcGIS auprès du fournisseur d'identités d'entreprise.

Informations requises

Portal for ArcGIS requiert la réception de certaines informations attributaires de la part du fournisseur d'identités lorsqu'un utilisateur se connecte à l'aide d'identifiants d'entreprise. L'attribut NameID est obligatoire. Il doit être envoyé par votre fournisseur d'identités dans la réponse SAML afin que la fédération fonctionne avec Portal for ArcGIS. Puisqu’Portal for ArcGIS utilise la valeur de NameID pour identifier de manière unique un utilisateur nommé, il est recommandé d’utiliser une valeur constante qui identifie l’utilisateur de manière unique. Lorsqu'un utilisateur IDP se connecte, un nouvel utilisateur nommé NameID est créé par Portal for ArcGIS dans son magasin d'utilisateurs. Les caractères autorisés pour la valeur envoyée par l’attribut NameID sont les caractères alphanumériques, le trait de soulignement (_), (le point) et @ (le symbole arobase). Tous les autres caractères seront désactivés pour contenir des traits de soulignement dans le nom d'utilisateur créé par Portal for ArcGIS.

Portal for ArcGIS prend en charge le flux des attributs givenName et email address de l'identifiant de connexion d'entreprise provenant du fournisseur d'identités d'entreprise. Lorsqu'un utilisateur se connecte à l'aide des informations de connexion d'entreprise et si Portal for ArcGIS reçoit des attributs avec les noms givenname et email ou mail (quelle que soit la casse), Portal for ArcGIS renseigne le nom complet et l'adresse électronique du compte de l'utilisateur avec les valeurs reçues de la part du fournisseur d'identités. Il est conseillé de transmettre l'adresse électronique (email address) reçue du fournisseur d'identités d'entreprise afin que l'utilisateur puisse recevoir les notifications.

Enregistrez-vous Okta en tant que fournisseur d’identité de l’entreprise avec Portal for ArcGIS

  1. Vérifiez que vous êtes connecté en tant qu'administrateur de votre organisation.
  2. En haut du site, cliquez sur Organization (Organisation), puis sur l’onglet Settings (Paramètres).
  3. Cliquez sur Sécurité dans la partie gauche de la page.
  4. Dans la section Enterprise Logins (Identifiants de connexion d’entreprise), sélectionnez l’option One Identity Provider (Un fournisseur d’identités), cliquez sur le bouton Set Enterprise Login (Définir les identifiants de connexion d’entreprise), puis entrez le nom de votre organisation dans la fenêtre qui s’affiche (par exemple, Ville de Redlands). Lorsque les utilisateurs accèdent au site web du portail, ce texte est intégré dans le nom de l'option de connexion SAML (par exemple, Utilisation de votre compte Ville de Redlands).
    Remarque :

    Vous ne pouvez enregistrer qu’un seul fournisseur d’identités d’entreprise, ou une fédération de fournisseurs d’identités, pour votre portail.

  5. Sélectionnez Automatically (Automatiquement) ou After you add the accounts to the portal (Après ajout des comptes au portail) pour préciser comment les utilisateurs sont en mesure de rejoindre l’organisation. Sélectionnez la première option pour permettre aux utilisateurs de se connecter à l'organisation avec leur identifiant de connexion d'entreprise sans intervention de l'administrateur. Leur compte est automatiquement enregistré auprès de l'organisation lors de leur première connexion. La seconde option suppose que l'administrateur enregistre les comptes nécessaires auprès de l'organisation à l'aide d'un utilitaire de ligne de commande ou d'un exemple de script Python. Une fois les comptes enregistrés, les utilisateurs peuvent se connecter à l'organisation.
    Astuce:

    Nous vous recommandons de désigner au moins un compte d'entreprise pour administrer votre portail et de rétrograder ou de supprimer le compte d'administrateur initial. Nous vous conseillons également de désactiver le bouton Créer un compte et la page de connexion (signup.html) sur le site web du portail pour empêcher les utilisateurs de créer leurs propres comptes. Pour obtenir des instructions complètes, reportez-vous à la rubrique Configuration d'un fournisseur d'identités compatible avec SAML avec votre portail.

  6. Indiquez des informations de métadonnées concernant le fournisseur d'identités à l'aide d'une des options ci-dessous :
    • File (Fichier) : téléchargez ou obtenez une copie du fichier de métadonnées de la fédération auprès de Okta et chargez le fichier dans Portal for ArcGIS à l’aide de l’option File (Fichier).
      Remarque :
      Si c’est la première fois que vous inscrivez un fournisseur de service auprès de Okta, vous devez obtenir le fichier de métadonnées après l’inscription de Portal for ArcGIS auprès de Okta.
    • Paramètres : sélectionnez cette option si l'URL ou le fichier de métadonnées de la fédération n'est pas accessible. Entrez les valeurs manuellement et fournissez les paramètres demandés : l’URL de connexion et le certificat, chiffrés au format BASE 64. Contactez votre Okta administrateur pour obtenir ceci.
  7. Configurez les paramètres avancés comme il convient :
    • Encrypt Assertion (Chiffrer l’assertion) : sélectionnez cette option pour chiffrer les réponses d’assertion SAML de Okta.
    • Enable Signed Request (Activer la demande signée) : sélectionnez cette option pour que Portal for ArcGIS signe la demande d’authentification SAML envoyée à Okta.
    • Propagate logout to Identity Provider (Propager la déconnexion au fournisseur d’identités) : sélectionnez cette option pour que Portal for ArcGIS utilise une URL de déconnexion pour déconnecter l’utilisateur de Okta. Indiquez l'URL à utiliser dans le paramètre URL de déconnexion. Si le fournisseur d'identités exige que l'URL de déconnexion soit signée, vous devez sélectionner l'option Activer la demande signée.
    • Update profiles on sign in (Mettre à jour les profils lors de la connexion) : sélectionnez cette option our que Portal for ArcGIS mette à jour les attributs givenName et email address si ces attributs ont changé depuis la dernière fois que les utilisateurs se sont connectés.
    • Enable SAML based group membership (Activer l’adhésion au groupe SAML) : sélectionnez cette option pour autoriser les membres de l’organisation à relier des groupes d’entreprises SAML spécifiés à des groupes Portal for ArcGIS pendant le processus de création de groupe.
    • URL de déconnexion : l'URL du fournisseur d'identités à utiliser pour déconnecter l'utilisateur actuellement connecté.
    • Entity ID (ID d’entité) : mettez cette valeur à jour pour utiliser un nouvel ID d’entité qui identifie de manière unique votre portail auprès de Okta.

    Les paramètres Chiffrer l'assertion et Activer la demande signée utilisent le certificat samlcert dans le KeyStore du portail. Pour utiliser un nouveau certificat, supprimez le certificat samlcert, créez un certificat avec le même alias (samlcert) en suivant la procédure indiquée dans la rubrique Importer un certificat dans le portail, puis redémarrez le portail.

  8. Lorsque vous avez terminé, cliquez sur Mettre à jour le fournisseur d’identités.
  9. Cliquez sur Obtenir un fournisseur de services pour télécharger le fichier de métadonnées du portail. Les informations de ce fichier seront utilisées pour enregistrer le portail comme fournisseur de services approuvé auprès d’Okta.

Enregistrez Portal for ArcGIS en tant que fournisseur de service de confiance avec Okta

  1. Connectez-vous à votre organisation Okta en tant que membre doté de privilèges administratifs.
  2. Dans l’onglet Applications, cliquez sur le bouton Ajouter une application.
  3. Cliquez sur Créer une nouvelle application et sélectionnez l’option SAML 2.0. Cliquez sur Créer.
  4. Dans Paramètres généraux, entrez un Nom d’application pour votre déploiement de portail et cliquez sur Suivant.
  5. Dans l’onglet Configurer SAML, procédez comme suit :
    1. Entrez la valeur pour Single sign on URL, par exemple, https://portalhostname.domain.com/portalcontext/sharing/rest/oauth2/saml/signin. Cette valeur peut être copiée à partir du fichier de métadonnées du fournisseur de services téléchargé depuis votre portail.
    2. Entrez la valeur pour URI d’audience. La valeur par défaut est définie sur portalhostname.domain.com.portalcontext. Cette valeur peut être copiée à partir du fichier de métadonnées du fournisseur de services téléchargé depuis votre portail.
    3. Laissez Format de l’ID de nom défini sur Non spécifié.
    4. Sous Paramètres avancés, remplacez l’option Signature d’assertions définie sur Non signé.
    5. Dans la section Instructions d’attributs, ajoutez ces instructions d’attributs :

      givenName défini sur user.firstName + " " + user.lastName

      email défini sur user.email

  6. Cliquez sur Next (Suivant) et sur Finish (Terminer).
  7. Vous verrez maintenant à la section Sign On de votre nouvelle application SAML créée. Pour obtenir les métadonnées du fournisseur d’identités Okta, cliquez sur l’onglet Sign On (Connexion), puis sur le lien Identity Provider metadata (Métadonnées concernant le fournisseur d’identités).
  8. Cliquez avec le bouton droit sur l’onglet People (Personnes) et configurez les utilisateurs authentifiés Okta qui auront accès à votre portail.