将Pingfederateate用作SP,将Okta用作IDP

问题描述

因此,我的任务是为客户端的Oracle Hyperion应用启用 SSO 。我要使用的方法基于自定义标头变量的SSO

PingFederate当前作为许多应用程序的SSO身份验证服务器存在,并且计划在它(Pingfed SP)从中检索属性/验证用户身份时使用它作为目标应用程序的 SP Okta IDP

您可能已经猜到了,我对这个过程还比较陌生,并且正在寻求有关如何配置的说明:

  1. SP从Pingfed启动了SSO,并从Okta Idp连接中检索用户属性

  2. 如何将Okta发送到Pingfed SP的SAML断言中的属性映射到目标应用程序的 opentoken

预先感谢

解决方法

第一个问题-如何从Pingfed配置SP启动的SSO,以及如何从Okta Idp连接中检索用户属性。 如果使用的是自定义适配器OpenToken,则可以从PingFederate下载侧refer here下载。此自定义适配器是Opentoken适配器,可在应用程序和PingFederate服务器之间传输用户属性。在SP端,可以使用OpenToken适配器将用户身份信息传输到目标SP应用程序。在IDP端,OpenToken适配器允许PingFederate服务器从IDP应用程序接收用户的身份。

这是PingFederate关于OpenToken适配器的说明。 注意:要集成与OpenToken适配器一起使用的应用程序,请从Ping Identity Downloads网站下载PingFederate集成工具包,并按照随附文档中有关安装和使用代理工具包的说明进行操作。请遵循本主题中的配置说明,以设置要与您的应用程序一起使用的OpenToken适配器。

对于第二个问题-我如何将Okta发送到Pingfed SP的SAML断言中的属性映射到目标应用程序的opentoken中。 对于SAML连接,IdP应用程序可以通过在安全令牌中包含具有所需值的authnContext属性来向服务提供商(SP)提供身份验证上下文。 OpenToken文档将为您提供有关authnContext的更多信息。
这是Authncontext的定义-身份验证上下文定义为依赖于身份验证声明本身的,在依赖方做出关于身份验证声明的权利决定之前依赖方可能需要的信息。这样的上下文可以包括但不限于所使用的实际认证方法。 Here is configuring Authn Context在PingFederate中。