Skip To Content

Konfigurowanie usługi Okta

Okta można skonfigurować jako dostawcę tożsamości (IDP) dla loginów korporacyjnych w witrynie Portal for ArcGIS. Proces konfiguracji obejmuje dwa główne etapy: rejestrację korporacyjnego dostawcy tożsamości (IDP) w witrynie Portal for ArcGIS i rejestrację witryny Portal for ArcGIS dla korporacyjnego dostawcy tożsamości.

Podczas konfiguracji portalu można ewentualnie wprowadzić metadane dotyczące grup firmy w magazynie tożsamości. Umożliwi to tworzenie grup w portalu i tym samym wykorzystanie istniejących grup firmy w magazynie tożsamości. Za każdym razem, gdy członkowie grup logują się do portalu, dostęp do zasobów, elementów i danych jest kontrolowany przez zasady członkostwa zdefiniowane w grupie firmy. Grupy można tworzyć także bez podawania wymaganych metadanych grupy firmy. W takim przypadku zasady są określane przez witrynę Portal for ArcGIS, a nie przez magazyn tożsamości.

Wymagane informacje

W przypadku logowania użytkownika z wykorzystaniem loginu korporacyjnego witryna Portal for ArcGIS wymaga uzyskania określonych atrybutów od dostawcy tożsamości (IDP). Atrybut NameID jest obowiązkowy i musi zostać przesłany przez dostawcę tożsamości w odpowiedzi protokołu SAML, aby integracja z witryną Portal for ArcGIS przebiegła pomyślnie. Podczas logowania użytkownika z IDP witryna Portal for ArcGIS utworzy nowego użytkownika o nazwie NameID w swoim magazynie użytkowników. Znaki dozwolone, z których może składać się wartość wysyłana przez atrybut NameID, to znaki alfanumeryczne, _ (podkreślenie), . (kropka) i @ (małpa). W nazwach użytkowników utworzonych przez witrynę Portal for ArcGIS wszystkie inne znaki zostaną zastąpione znakiem podkreślenia.

Witryna Portal for ArcGIS obsługuje przepływ atrybutów givenName i email address loginu korporacyjnego od korporacyjnego dostawcy tożsamości. Gdy użytkownik loguje się za pomocą loginu korporacyjnego, a witryna Portal for ArcGIS otrzymuje atrybuty o nazwach givenname i email lub mail (wielkość liter nie ma znaczenia), witryna Portal for ArcGIS wypełnia imię i nazwisko oraz adres e-mail powiązane z kontem użytkownika wartościami otrzymanymi od dostawcy tożsamości. Zalecane jest przekazanie atrybutu email address od korporacyjnego dostawcy tożsamości, aby umożliwić użytkownikowi otrzymywanie powiadomień.

Zarejestruj Okta jako korporacyjnego dostawcę tożsamości (IDP) w witrynie Portal for ArcGIS

  1. Zaloguj się w witrynie portalu jako administrator instytucji i kliknij opcję Moja instytucja > Edytuj ustawienia > Zabezpieczenia.
  2. W sekcji Loginy korporacyjne za pośrednictwem protokołu SAML kliknij przycisk Skonfiguruj dostawcę tożsamości i wpisz nazwę swojej instytucji w wyświetlonym oknie (na przykład City of Redlands). Gdy użytkownik uzyskuje dostęp do witryny portalu, nazwa instytucji jest wyświetlana jako jedna z opcji logowania za pomocą protokołu SAML (na przykład Konto City of Redlands).
    Notatka:

    Dla portalu można zarejestrować tylko jednego korporacyjnego dostawcę tożsamości.

  3. Zdecyduj, czy użytkownicy będą mogli przystępować do instytucji automatycznie czy po dodaniu ich kont do portalu. Wybór pierwszej opcji pozwala użytkownikowi logować się do instytucji z wykorzystaniem loginu korporacyjnego, bez konieczności jakiejkolwiek ingerencji ze strony administratora. Ich konta zostają zarejestrowane w instytucji automatycznie podczas pierwszego logowania. Druga opcja wiąże się z koniecznością zarejestrowania przez administratora odpowiedniego konta instytucji za pomocą narzędzia wiersza poleceń albo przykładu skryptu języka Python. Po zarejestrowaniu kont użytkownicy będą mogli zalogować się w instytucji.
    Wskazówka:

    Zaleca się, aby przynajmniej jedno konto firmowe wyznaczyć na konto administratora portalu oraz zmienić atrybuty początkowego konta administratora na niższe lub je usunąć. Zaleca się również wyłączenie przycisku Utwórz konto oraz strony logowania (signup.html) w witrynie internetowej portalu, aby użytkownicy nie mogli tworzyć własnych kont. Szczegółowe instrukcje można znaleźć w temacie Konfiguracja dostawców tożsamości zgodnych z protokołem SAML dla portalu.

  4. Podaj metadane dostawcy tożsamości, korzystając z jednej z poniższych opcji:
    • Plik — pobierz lub uzyskaj kopię pliku metadanych integracji Okta i prześlij plik do witryny Portal for ArcGIS, korzystając z opcji Plik.
      Notatka:
      Jeśli rejestrujesz dostawcę usług w Okta po raz pierwszy, musisz uzyskać plik metadanych po zarejestrowaniu witryny Portal for ArcGIS w usłudze Okta.
    • Parametry — wybierz tę opcję, jeśli plik metadanych integracji jest niedostępny. Wprowadzając wartości ręcznie podaj wymagane parametry: adres URL logowania i certyfikat. Aby uzyskać te dane, skontaktuj się z administratorem usługi Okta.
  5. Konfiguracja ustawień zaawansowanych (jeśli dotyczy):
    • Szyfruj potwierdzenie — zaznacz tę opcję, aby szyfrować odpowiedzi na potwierdzenia SAML usługi Okta.
    • Włącz żądanie podpisu — zaznacz tę opcję, aby witryna Portal for ArcGIS podpisywała żądanie uwierzytelnienia SAML wysyłane do usługi Okta.
    • Prześlij informację o wylogowaniu do dostawcy tożsamości — wybierz tę opcję, aby witryna Portal for ArcGIS używała adresu URL wylogowania w celu wylogowania użytkownika z usługi Okta. Wprowadź adres URL do używania w ustawieniu Adresu URL wylogowania. Jeśli dostawca tożsamości wymaga podpisania adresu URL wylogowania, opcja Włącz żądanie podpisu musi być zaznaczona.
    • Adres URL wylogowania — adres URL dostawcy tożsamości używany do wylogowania bieżącego użytkownika.
    • Identyfikator jednostki — zaktualizuj tę wartość, aby używać nowego identyfikatora jednostki do jednoznacznej identyfikacji swojego portalu w usłudze Okta.

    Ustawienia Szyfruj potwierdzenie i Aktywuj żądanie podpisania korzystają z certyfikatu samlcert w magazynie kluczy portalu. Aby użyć nowego certyfikatu, usuń certyfikat samlcert, utwórz nowy certyfikat z tym samym aliasem (samlcert) zgodnie z instrukcją Importuj certyfikat do portalu i ponownie uruchom portal.

  6. Po zakończeniu kliknij przycisk Aktualizuj dostawcę tożsamości.
  7. Kliknij przycisk Uzyskaj dostawcę tożsamości, aby pobrać plik metadanych portalu. Informacje znajdujące się w tym pliku zostaną użyte w celu zarejestrowania portalu jako zaufanego dostawcy usług w Okta.
  8. Ewentualnie wprowadź w konfiguracji portalu metadane dotyczące grup firmowych w magazynie tożsamości:
    1. Sign in to the ArcGIS Portal Directory as an administrator of your organization. The URL is in the format https://webadaptorhost.domain.com/webadaptorname/portaladmin.
    2. Click Security > Config > Update Identity Store.
    3. Place the group configuration JSON in the Group store configuration (in JSON format) text box.
      • If your identity store is Windows Active Directory, copy the following text and alter it to contain the information specific to your site:

        {
          "type": "WINDOWS",
          "properties": {
            "isPasswordEncrypted": "false",
            "userPassword": "secret",
            "user": "mydomain\\winaccount"
          }
        }

        In most cases, you will only need to alter values for the user and userPassword parameters. Although you type the password in clear text, it will be encrypted when stored in the portal's configuration directory or viewed. The account you use for the user parameter only needs permissions to look up the names of Windows groups on the network. If possible, use an account whose password does not expire.

      • If your identity store is LDAP, copy the following text and alter it to contain the information specific to your site:

        {
          "type": "LDAP",
          "properties": {
            "userPassword": "secret",
            "isPasswordEncrypted": "false",
            "user": "uid=admin,ou=system",
            "ldapURLForUsers": "ldaps://bar2:10636/ou=users,ou=ags,dc=example,dc=com",
            "ldapURLForRoles": "ldaps://bar2:10636/dc=example,dc=com",
            "usernameAttribute": "cn",
            "caseSensitive": "false",
            "userSearchAttribute": "cn",
            "memberAttributeInRoles": "member",
            "rolenameAttribute":"cn"
          }
        }

        In most cases, you'll only need to alter values for the user, userPassword, ldapURLForUsers, and ldapURLForRoles parameters. The URL to your LDAP will need to be provided by your LDAP administrator.

        In the above example, the LDAP URL refers to users within a specific OU (ou=users). If users exist in multiple OUs, the LDAP URL can point to a higher level OU or even the root level if needed. In that case, the URL would instead look like this:

        "ldapURLForUsers": "ldaps://bar2:10636/dc=example,dc=com",

        The account you use for the user parameter needs permissions to look up the names of groups in your organization. Although you type the password in clear text, it will be encrypted when stored in the portal's configuration directory or viewed.

        If your LDAP is configured to be case insensitive, set the caseSensitive parameter to false.

    4. When you finish entering the JSON for the user store configuration, click Update Configuration to save your changes and restart the portal.

Zarejestruj witrynę Portal for ArcGIS jako zaufanego dostawcę usług w Okta

  1. Zaloguj się do instytucji Okta jako użytkownik z uprawnieniami administracyjnymi.
  2. Na karcie Aplikacje kliknij przycisk Dodaj aplikację.
  3. Kliknij przycisk Utwórz nową aplikację i wybierz opcję SAML 2.0. Kliknij przycisk Utwórz.
  4. W obszarze Ustawienia ogólne wprowadź wartość w polu Nazwa aplikacji na potrzeby wdrożenia portalu i kliknij przycisk Dalej.
  5. Na karcie Configure SAML (Konfiguracja protokołu SAML) wykonaj następujące czynności:
    1. Wprowadź wartość w polu Single sign on URL (Adres URL jednokrotnego logowania), na przykład https://portalhostname.domain.com/portalcontext/sharing/rest/oauth2/saml/signin. Tę wartość można skopiować z pliku metadanych dostawcy usług pobranego z portalu.
    2. Wprowadź wartość w polu Audience URI (Identyfikator URI odbiorców). Wartość domyślna to portalhostname.domain.com.portalcontext. Tę wartość można skopiować z pliku metadanych dostawcy usług pobranego z portalu.
    3. Pozostaw w opcji Name ID format (Format ID nazwy) ustawienie Unspecified (Nieokreślone).
    4. W sekcji Advanced Settings (Ustawienia zaawansowane) zmień ustawienie opcji Assertion Signature (Sygnatura potwierdzenia) na Unsigned (Niepodpisane).
    5. W sekcji Attribute Statements (Instrukcje atrybutów) dodaj następujące instrukcje atrybutów:

      Ustaw givenName na user.firstName + " " + user.lastName

      Ustaw email na user.email

  6. Kliknij przycisk Dalej, a następnie kliknij przycisk Zakończ.
  7. Zostanie wyświetlona sekcja logowania nowo utworzonej aplikacji SAML. Aby uzyskać metadane IDP usługi Okta, kliknij kartę Sign On (Logowanie) i kliknij łącze Identity Provider metadata (Metadane dostawcy tożsamości).
  8. Kliknij prawym przyciskiem myszy kartę People (Osoby) i skonfiguruj uwierzytelnionych użytkowników usługi Okta, którzy będą mieli dostęp do portalu.