Hướng dẫn cấu hình Okta làm Identity Provider cho Sophos ZTNA

1 Giới thiệu

Okta là 1 nền tảng cloud cung cấp ứng dụng dùng cho việc xác thực user. Sophos ZTNA hỗ trợ 2 Identity Provider là Okta và Azure AD. Hôm nay mình sẽ hướng dẫn các bạn cấu hình Okta làm Identity Provider cho Sophos ZTNA.

Các bước để cấu hình Okta thành Identity Provider cho Sophos ZTNA như sau:

  • Tạo App Integration
  • Thêm Authorization Server
  • Thêm Okta vào Identity Provider cho ZTNA

Sau đây mình xin đi vào từng bước thực hiện.

2 App Integration

2.1 Tổng quát các bước thực hiện

App Integration cần cho API Services để kết nối Okta và ZTNA. Ví dụ trên ta có 1 App Integration tên là Sophos Central. 

Khi tạo 1 App Integration, chọn OIDC-OpenID Connect như là Sign-in method và Web Application như là Application type.

Bạn cần thêm Sign-in redirects cho ứng dụng. Đây là FQDN của ZTNA Gateway theo sau đường dẫn là /oauth2/callback

1 Sign-in redirect sẽ dùng cho 1 ZTNA Gateway. 

Tại mục Client Credentials của Application bạn có thể copy Client ID và Client secret, ta có thể dùng để thêm Okta như là Identity Provider cho ZTNA trên Sophos Central.

Tại mục Assignments tab, dùng Assign menu để lựa chọn những group có thể xác thực bằng Okta này 

Bước cuối cùng là cho phép Okta app đọc thông tin về group và thành viên trong tổ chức của bạn. Tại Okta API Scopes tab ta cho phép quyền okta.groups.read.

2.2 Hướng dẫn chi tiết cách tạo App Integration

Tại Applications ta ạo 1 App Integration

Chọn 2 mục trên và nhấn next

Ta nhập tên App. Tích chọn các mục giữa và nhập đường dẫn ZTNA Gateway

Kéo xuống dưới. Tích chọn như hình và nhấn save

Tại tab General ta lấy thông tin ID để nhập vào Sophos central. Chuyển sang tab Okta API Scope

Grant access cho okta.group.read

Tại Assignment. Assign to groups

Thêm group ZTNA ALL và nhấn done. Vậy là ta đã hoàn thành bước tạo App Integration.

3 Authorization Server

3.1 Tổng quát các bước thực hiện

ZTNA cần tạo 1 kết nối đến Okta Authorization Server. Server được tạo tại mục Security > API

Bạn cần Issuer URI để thêm Okta như là Identity Provider cho ZTNA trên Sophos Central.

Việc test kết nối giữa ZTNA và Okta yêu cầu 1 Scope. Ví dụ trên chúng ta có 1 Scope tên là customScope.

Để thành viên trong group user cho xác thực được gửi đến ZTNA Gateway, bạn cần thêm 1 Claim.

Claim phải có name là “group”, tên viết thường như trên hình. Value của Claim này như sau:

Arrays.isEmpty(Arrays.toCsvString(Groups.startsWith(“active_directory”,””,100))) ?

Groups.startsWith(“OKTA”,””,100) :

Arrays.flatten(Groups.startsWith(“OKTA”,””,100),Groups.startsWith(“active_directory”,””,100))

Authorization server mới sẽ không có bất cứ access policy nào. Bạn có thể thêm access policy và thêm policy rule cho nó bằng cách dùng default settings, hoặc bạn có thể tùy chỉnh lại nếu cần thiết.

3.2 Hướng dẫn chi tiết tạo Authorization Server

Tại Security > API ta Add Authorization Server

Điền Name và Audience và nhấn save

Tại Setting ta lưu thông tin Issuer và URI. Chuyển sang tab Scopes

Thêm 1 Scope

Tạo 1 scope với name là customScope

Tại tab Claim ta add thêm Claim

Đặt tên là groups chọn các mục như trên. Tại value ta copy ở phần các bước thực hiện phía trên và nhấn create.

Tại Access Policies chọn add policy

Điền name và description và nhấn create policy

Tại tab Access Policies chọn add rule

Đặt tên và nhấn phím Enter

Vậy là ta đã tạo thành công Authorization Server.

4 Thêm Okta và Identity Provider cho ZTNA

Quá trình thêm Okta vào Identity Provider sẽ ngắn gọn hơn các phần trên và mình sẽ tóm lược theo các bước sau

Để thêm Okta vào Identity Provider ta vào mục Identity Providers chọn Add Identity Provider

Điền Client ID và Client secret như ở phần tạo App Integration

Nhập issuer URI của Authorization Server

Điền tên của scope được tạo ra để test kết nối

Nhấn Test connection 

Bạn sẽ nhận được thông báo quá trình tạo thành công.

Vậy là chúng ta đã hoàn thành việc tạo Okta thành Identity Provider cho Sophos ZTNA. Chúc các bạn thành công.

0 0 đánh giá
Đánh giá bài viết
Theo dõi
Thông báo của
guest
0 Góp ý
Cũ nhất
Mới nhất Được bỏ phiếu nhiều nhất
Phản hồi nội tuyến
Xem tất cả bình luận