Accesso singolo con Okta


Gli amministratori aziendali o di unità possono abilitare il Single Sign-On (SSO) per le rispettive unità. Possono scegliere un provider di identità (IdP) SAML 2.0 per accedere all'account di backup cloud senza la seccatura di dover ricordare un'altra password.

Per configurare il Single Sign-On (SSO) con Okta, l'amministratore deve:



Creare un'app sulla console Okta

Crea un'app sulla console Okta e usala come provider di identità per il SSO.

Per creare l'app,

  1. Accedi alla console Okta con le credenziali del tuo account Okta.
  2. Fai clic su 'Admin' nell'angolo in alto a destra per navigare alla console di amministrazione.

    Nota: Questo passaggio è applicabile solo quando si accede all'account utente finale amministratore.

  3. Vai alla scheda 'Applications' e fai clic su 'Add Application'.
  4. Fai clic su 'Create App Integration'.
  5. Seleziona 'SAML 2.0' come metodo di accesso, e fai clic su 'Create'.
  6. Inserisci il nome dell'app e fai clic su 'Next'.
  7. Inserisci gli URL di single sign-on e audience nei rispettivi campi, scegli 'Email Address' dall'elenco a discesa 'Name ID format' e fai clic su 'Next'.
    • Single Sign-On URL: https://webapp.idrive360.com/api/sso/process
    • Audience URL: https://webapp.idrive360.com/api/sso/metadata
  8. Seleziona il pulsante radio 'I'm an Okta customer adding an internal app' e fai clic su 'Finish'.
  9. Fai clic su 'View SAML Setup Instructions'. Verrai reindirizzato a una pagina web dove troverai l'URL di accesso SSO SAML 2.0, l'URL dell'emittente e il certificato X.509. Copia e salva questi dati da utilizzare in seguito durante la configurazione dell'account di backup cloud.

Assegnare utenti all'app

Per abilitare il SSO per gli account utente, l'amministratore deve assegnare utenti alla nuova app sulla console Okta.

Per assegnare utenti,

  1. Avvia la nuova app sulla console Okta.
  2. Fai clic su 'Assign'.
  3. Seleziona 'Assign to Users' e assegna utenti per il SSO.

Configurare l'account di backup cloud per il Single Sign-On (SSO)

L'amministratore deve fornire gli URL SAML 2.0 e il certificato ricevuti da Okta nel modulo di configurazione Single Sign-On nella Console di gestione.

Per configurare il SSO,

  1. Accedi all'account di backup cloud e fai clic su 'Go To Management Console'.
  2. Nella scheda 'Settings', vai alla sezione 'Single Sign-On (SSO)'.
  3. Inserisci 'Issuer URL', 'SAML 2.0 Single Sign-On Login URL' e aggiungi il 'X.509 Certificate' ricevuto dalla tua newly created app on Okta console.

    Nota: X.509 certificate should only be in .pem or .cer format.

  4. Fai clic su 'Configure Single Sign-On'.

Riceverai un'email di conferma una volta che il SSO è abilitato per il tuo account.



Configurazione del provisioning Single Sign-On - Okta (SCIM)

Gli amministratori degli account IDrive® 360 possono ora configurare il provisioning per i loro utenti dal provider di identità. IDrive® 360 supporta il metodo di provisioning SCIM (System for Cross-domain Identity Management) per eseguire il provisioning degli utenti.

Per configurare il provisioning Single Sign-On (SSO) con Okta, l'amministratore deve:

Generare il token di provisioning SCIM con l'account IDrive® 360

L'amministratore deve generare e utilizzare il token di provisioning SCIM (System for Cross-domain Identity Management) per sincronizzare tutti gli utenti collegati al loro IdP con l'account IDrive® 360.

Per generare un token,

  1. Accedi al tuo account IDrive® 360.
  2. Fai clic su 'Go To Management Console'.
  3. Vai a 'Settings' > 'Single Sign-On (SSO)'.
  4. Fai clic su 'Generate Token' sotto 'Sync users from your identity provider' per generare un token.
  5. Fai clic su 'Copy Token' per copiare e salvare il token per riferimento futuro.

Configurare il provisioning SCIM

Una volta creata l'app, l'amministratore può configurare il proprio account per il provisioning SCIM.

Per configurare il provisioning SCIM,

  1. Accedi alla console Okta con le credenziali del tuo account Okta.
  2. Sotto 'Applications', fai clic sulla app appena creata.
  3. Vai a 'General'.
  4. Fai clic su 'Edit' corrispondente a 'App Settings' e abilita il provisioning SCIM.
  5. Fai clic su 'Save'.
  6. Vai a 'Provisioning'.
  7. Fai clic su 'Edit' accanto alla 'SCIM Connection' e apporta le modifiche necessarie come segue:
    • SCIM connector base URL: https://webapp.idrive360.com/api/scim/v2
    • Unique identifier field for users: userName
    • Supported provisioning actions: Click and enable the below options:
      • Push New Users
      • Push Profile Updates
    • Authentication Mode: HTTP Header
    • Authorization: Enter the SCIM provisioning token generated on your IDrive® 360 account
  8. Fai clic su 'Save'.
  9. Under 'To App', click 'Edit' against 'Provisioning to App'.
  10. Click 'Enable' to enable the below options:
    • Create Users
    • Update User Attributes
    • Deactivate Users
    • Sync Password
  11. For 'Password type', select 'Sync a randomly generated password'.
  12. For 'Password cycle', select 'Generate a new random password whenever the user's Okta password changes.
  13. Fai clic su 'Save'.

Mappatura degli attributi SCIM

Segui i passaggi per la mappatura degli attributi SCIM,

  1. Vai a 'Profile Editor' e fai clic su 'Add Attribute'.
  2. Inserisci i seguenti dettagli,
    • Data type: String
    • Display name: IDrive360 Role
    • Variable name: idrive360_role
      External name: roles.^[primary == true].value
    • External namespace: urn:ietf:params:scim:schemas:core:2.0:User
    • Description: IDrive360 Role
    • Enum: Check the box for 'Define enumerated list of values'.
    • Attribute members field: Enter the following,
      User RolesValues
      Account Owner1
      Company Administrator2
      Backup Administrator7
      User (Add Devices and Manage)3
      Restore User4
      Backup User5
      Backup and Restore User6
    • Nota: The role values must exactly match the corresponding roles defined in the application's code.

    • Attribute required: Yes
    • Attribute type: Personal
  3. Fai clic su 'Save and Add Attribute'.
  4. Configurare l'attributo nelle impostazioni di provisioning
    • Torna a 'Applications' -> scheda 'Provisioning' > To App.
    • In Attribute Mappings, scorri verso il basso fino all'attributo appena aggiunto (che è stato creato, es. IDrive360 Role).
    • Click , select 'Same value for all users, and select 'Backup User' (or any role defined earlier to be used as default while provisioning users).
    • Per 'Apply on', seleziona 'Create'.
    • Fai clic su 'Save'.

Assegnare utenti/gruppi all'app sottoposta a provisioning

Per iniziare il provisioning, l'amministratore deve assegnare utenti all'applicazione.

Per assegnare utenti,

  1. Avvia la nuova app sulla console Okta.
  2. Vai a 'Assignments'.
  3. Fai clic su 'Assign' e scegli 'Assign to People' per eseguire il provisioning di singoli utenti.
  4. Modifica le proprietà secondo necessità, incluso il ruolo dell'utente sottoposto a provisioning in IDrive360.

Nota: To add new users, go to 'Directory' > 'People' and click 'Add person'.