Ir al contenido principal

Configuración de Okta para el SSO Federado de Equinix

La integración de servicios con proveedores de identidad (IdP) se ha convertido en una de las mejores prácticas del sector para las empresas que buscan optimizar su postura de seguridad y agilizar la gestión del acceso de los usuarios. La compatibilidad de Equinix con SAML-based SSO (el uso de su propio IdP para iniciar sesión en Equinix) está disponible de forma general y, para acompañarla, nos complace anunciar una versión beta **** de la característica más novedosa de nuestra plataforma de identidad: la compatibilidad con el aprovisionamiento y desaprovisionamiento de usuarios basado en SCIM. Esto significa que su IdP no será sólo una parte del flujo de inicio de sesión, sino que será directamente responsable de crear y eliminar cuentas de usuario de Equinix.

La automatización de la gestión de usuarios conlleva varios beneficios para su empresa, entre los que se incluyen una experiencia optimizada, una reducción de la carga de TI, una reducción de la tasa de errores y una mayor capacidad para imponer el cumplimiento de las políticas de seguridad. Esta guía le guiará a través de la automatización del aprovisionamiento de usuarios en Equinix con Okta utilizando el protocolo SCIM.

Requisitos previos

Esta guía asume que usted ha completado el onboarding SSO en el [sitio Equinix Federated SSO. El proceso de incorporación al SSO le proporcionará una URL de integración y un token, a los que se hará referencia en esta guía.

Creación de la aplicación

El provisionador se configurará utilizando una Aplicación de Okta. Para configurarlo, abra la consola de administración de Okta y seleccione Aplicaciones en la barra lateral. Haga clic en Examinar catálogo de aplicaciones. Mientras está en fase beta, el servicio SCIM de Equinix no está integrado con la aplicación de catálogo Equinix Customer Portal, así que busque "Governance with SCIM" y seleccione (OAuth Bearer Token) Governance with SCIM 2.0 y Add Integration.

La aplicación puede llamarse de cualquier forma que la identifique razonablemente, como "Equinix" o "Equinix Provisioning". En Sign-On Options (Opciones de inicio de sesión), los campos SAML para esta aplicación SCIM pueden rellenarse si esta aplicación también se utilizará para el flujo de inicio de sesión, pero Application username format (Formato de nombre de usuario de la aplicación) en Credentials Details (Detalles de las credenciales) debe establecerse en "Email" (Correo electrónico) (y si se utiliza una aplicación Okta diferente para SAML SSO a Equinix, esa también debe ser "Email"). Haga clic en Listo para crear la aplicación.

Credentials details

Asegúrese de que NameID se envía en minúsculas

Para evitar problemas de aprovisionamiento y autenticación, asegúrese de que el atributo de aserción SAML utilizado como NameID está en minúsculas. Equinix Metal trata los identificadores de usuario distinguiendo entre mayúsculas y minúsculas en la autenticación SAML y el aprovisionamiento SCIM. Si el mismo identificador se envía con diferentes mayúsculas y minúsculas (por ejemplo, User@Example.com y user@example.com), puede dar lugar a cuentas duplicadas, inicios de sesión fallidos o errores de sincronización. Para evitar estos problemas, asegúrese de que el Identificador Único de Usuario (Nombre ID) se normaliza a minúsculas antes de ser enviado.

  1. En la consola de administración de Okta, vaya a Aplicaciones.
  2. En la sección SAML Settings, haga clic en Edit para configurar SAML.
  3. Establezca Nombre de usuario de la aplicación en Personalizado, e introduzca una expresión en minúsculas.

Configuring Application username to Custom in Okta SAML Settings

Entering a lowercase expression for the Application username in Okta SAML Settings

Configuración del aprovisionamiento

Una vez creada la aplicación, Okta le llevará al panel de gestión de la aplicación. Abra la sección Provisioning en la barra de pestañas y haga clic en Configure API Integration. Introduzca la URL y el token que le proporcionó federation.equinix.com, y pruebe las credenciales. Guarde los cambios.

Nota: El servicio SCIM de Equinix no admite la funcionalidad de grupo en este momento, pero tiene previsto hacerlo en el futuro. Si desea que los grupos de Equinix se reflejen en Okta, puede activar la función [Importar grupos.

Credentials verified

Habilitar el aprovisionamiento

Una vez introducidas las credenciales, vuelva a la pestaña Aprovisionamiento y seleccione A la aplicación. Haga clic en Editar para que se puedan editar las casillas de verificación y active Crear usuarios, Actualizar atributos de usuario y Desactivar usuarios. Asegúrese de que el nombre de usuario predeterminado sea Correo electrónico.

Enable provisioning

Configuración de asignaciones de atributos

En la sección To App, configure las correspondencias de los atributos de Okta con los atributos de usuario de Equinix. Configure las asignaciones como se muestra:

AttributeAttribute TypeValueApply on
userNamePersonalConfigured in Sign On settings
givenNamePersonaluser.firstNameCreate and Update
familyNamePersonaluser.lastNameCreate and Update
displayNamePersonaluser.displayNameCreate and Update
primaryPhonePersonaluser.primaryPhoneCreate and Update
primaryPhoneTypePersonal"work"Create and Update
localeGroupuser.localeCreate and Update

Tenga en cuenta que primaryPhoneType se establece en work seleccionando "Mismo valor para todos los usuarios".

Las asignaciones adicionales por defecto deben eliminarse o desasignarse.

Attribute mappings

Añadir usuarios y grupos para el aprovisionamiento

Los usuarios pueden asignarse a la aplicación para su aprovisionamiento de forma individual o por grupos. Abra la pestaña Asignaciones y haga clic en el botón Asignar para agregar usuarios a la aplicación. Okta debería empezar a aprovisionar a los usuarios en Equinix inmediatamente.

User assignment

Verificación del aprovisionamiento correcto

En este punto, Okta debería tener toda la configuración necesaria para aprovisionar y desaprovisionar usuarios en Equinix. Haga clic en Ver registros junto al nombre de la aplicación en el encabezado, o vaya a Informes, Registro del sistema para ver los eventos de aprovisionamiento. Es una buena idea supervisar el primer aprovisionamiento después de la configuración para asegurarse de que la conexión funciona sin problemas.

Provisioned

Conclusión

Ha configurado Okta para automatizar sus tareas de gestión de usuarios con el protocolo SCIM. Esto agilizará su flujo de inicio de sesión y mejorará la seguridad al mantener la gestión de identidades dentro del proveedor de identidades.

¿Fue útil esta página?