Konfiguracja Okta z Zoom
Przegląd
Jednokrotne logowanie pozwala zalogować się do konta Zoom przy użyciu poświadczeń firmowych. Połączenie jest realizowane pomiędzy dostawcą tożsamości (idP) Okta a usługodawcą (SP) Zoom, aby umożliwić użytkownikom bezpośrednie połączenie z ich kontami Zoom.
Po skonfigurowaniu konta Okta z Zoom postępuj zgodnie z tymi instrukcjami, aby zarządzać użytkownikami.
W tym artykule omówiono:
Warunki wstępne
Uwaga: Bez zatwierdzonej powiązanej domeny użytkownicy będą musieli potwierdzić, że zostali przydzieleni do konta poprzez automatycznie wysłany do nich e-mail. Przydzielanie odbędzie się bez potwierdzenia e-mail dla wszystkich użytkowników należących do zatwierdzonej domeny.
Dodawanie aplikacji Zoom
Istnieją dwa sposoby na skonfigurowanie Zoom z Okta. Możesz użyć wstępnie przygotowanej aplikacji Zoom w konsoli aplikacji Okta, aby automatycznie skonfigurować aplikację Okta dla Zoom, lub możesz skonfigurować własną aplikację w Okta dla Zoom.
Dodawanie wstępnie przygotowanej aplikacji Zoom do Okta
- W konsoli Okta przejdź do pozycji Applications (Aplikacje).
- Kliknij pozycję Add Application (Dodaj aplikację).
- Wyszukaj Zoom.
- Kliknij pozycję Add (Dodaj).
- Nastąpi przeniesienie do strony General Settings (Ustawienia ogólne).
-
Application label (Etykieta aplikacji): Możesz tu wpisać Zoom lub zmienić nazwę zgodnie z życzeniem.
-
Subdomain (Subdomena): Wprowadź tylko niestandardową część swojego spersonalizowanego adresu URL. Jeśli na przykład Twój spersonalizowany adres URL to https://mojadomena.zoom.us, wprowadź tylko mojadomena.
- (Opcjonalne) Application visibility (Widoczność aplikacji): Zaznacz opcje, jeśli nie chcesz, aby ta aplikacja była widoczna dla Twoich użytkowników.
Kliknij przycisk Gotowe.
Dodawanie niestandardowej aplikacji Zoom do Okta
- W konsoli Okta przejdź do pozycji Applications (Aplikacje).
- Kliknij pozycję Add Application (Dodaj aplikację).
- Kliknij pozycję Create New app (Utwórz nową aplikację).
-
Platform (Platforma): Internet
-
Sign on method (Metoda logowania): SAML 2.0
- Kliknij przycisk Create (Utwórz). Nastąpi przeniesienie do strony General Settings (Ustawienia ogólne).
-
App Name (Nazwa aplikacji): Możesz nadać aplikacji wybraną przez siebie nazwę, taką, która będzie identyfikowała ją jako aplikację Zoom po stronie Okta, np. Zoom.
- (Opcjonalne) App logo (Logo aplikacji): Jeśli chcesz, prześlij logo Zoom.
- (Opcjonalne) App visibility (Widoczność aplikacji): Zaznacz te opcje, jeśli nie chcesz, aby niestandardowa aplikacja Zoom była widoczna dla Twoich użytkowników w Okta.
- Kliknij przycisk Dalej. Nastąpi przeniesienie do strony Configure SAML (Konfiguracja SAML).
-
Adres URL jednokrotnego logowania: https://twójspersonalizowanyadres.zoom.us/saml/SSO
- Zaznacz pozycję Use this for Recipient URL and Destination URL (Użyj tego dla adresu URL odbiorcy i docelowego adresu URL).
- Zostaw pozycję Allow this app to request other SSO URLs (Pozwól tej aplikacji na żądanie innych adresów URL logowania SSO) niezaznaczoną.
-
Audience URI (SP Entity ID) (URI publiczności (identyfikator podmiotu SP): https://twójspersonalizowanyadres.zoom.us
-
Default RelayState (Domyślny parametr RelayState): Zostaw puste.
-
Name ID Format (Format identyfikatora nazwy): Wybierz EmailAddress.
-
Application username (Nazwa użytkownika aplikacji): Wybierz Okta username (Nazwa użytkownika Okta).
- Kliknij pozycję Show Advanced Settings (Pokaż ustawienia zaawansowane).
-
Response (Odpowiedź): Wybierz Signed (Podpisana).
-
Assertion Signature (Podpisanie asercji): Wybierz Unsigned (Niepodpisana).
-
Signature Algorithm (Algorytm podpisu): Wybierz RSA-SHA256.
-
Digest Algorithm (Algorytm przeglądu): Wybierz SHA256.
-
Assertion Encryption (Szyfrowanie asercji): Możesz wybrać jedną z następujących opcji. Jeśli wybierzesz Encrypted (Szyfrowana), musisz wybrać opcję szyfrowania asercji po stronie Zoom. Jeśli nie masz pewności, zostaw Unencrypted (Nieszyfrowana).
-
Enable Single Signout (Włącz jednokrotne wylogowanie): Zostaw niezaznaczone.
-
Authentication context class (Klasa kontekstu uwierzytelniania): Wybierz PasswordProtectedTransport.
-
Honor Force Authentication (Honoruj wymuszanie uwierzytelniania): Wybierz Yes (Tak).
-
SAML Issuer ID (Identyfikator wydawcy SAML): Zostaw puste.
-
Attribute Statements (Deklaracje atrybutów):
Nazwa | Format nazwy | Wartość |
Adres e-mail | Nieokreślone | user.email |
firstName | Nieokreślone | user.firstName |
lastName | Nieokreślone | user.lastName |
-
Group Attribute Statements (Deklaracje atrybutów grupy): Zostaw puste.
-
Preview the SAML Assertion (Wyświetl podgląd asercji SAML): Kliknij, aby wyświetlić podgląd asercji SAML.
- Kliknij przycisk Next (Dalej).
- Nastąpi przeniesienie do strony informacji zwrotnych Okta. Jeśli chcesz, wprowadź swoją informację zwrotną i kliknij przycisk Next (Dalej).
Łączenie Zoom i Okta
Zoom i Okta muszą nawiązać ze sobą zaufaną relację, aby umożliwić komunikację.
- W konsoli Okta przejdź do pozycji Applications (Aplikacje).
- Kliknij aplikację Zoom.
- Kliknij zakładkę Sign On (Zaloguj się).
- Kliknij pozycję View Setup Instructions (Wyświetl instrukcje konfiguracji), aby zobaczyć instrukcje konfiguracji Okta w celu skonfigurowania SAML 2.0 dla Zoom.
- Otwórz nowe okno przeglądarki i zaloguj się do portalu internetowego Zoom jako administrator lub jako właściciel.
- W menu nawigacyjnym w portalu internetowym Zoom kliknij pozycję Advanced (Zaawansowane), a następnie Single Sign-On (Jednokrotne logowanie).
- Kliknij opcję Enable Single Sign-On (Włącz jednokrotne logowanie).
- W zakładce SAML kliknij pozycję Edit (Edytuj).
- Ze strony instrukcji w Okta skopiuj następujące informacje do strony logowania SSO Zoom:
Z Okta | Do Zoom |
Adres URL strony logowania | Pole adresu URL strony logowania |
Adres URL strony wylogowania | Pole adresu URL strony wylogowania |
Certyfikat dostawcy tożsamości | Pole certyfikatu dostawcy tożsamości |
Wydawca (identyfikator podmiotu IDP) | Pole wydawcy (identyfikator podmiotu IDP) |
- W obszarze Binding (Wiązanie) wybierz HTTP-Redirect.
- W obszarze Signature Hash Algorithm (Algorytm skrótu podpisu) wybierz SHA-256.
- W obszarze Security and Provision User (Bezpieczeństwo i przydzielanie użytkowników) wybierz opcje zgodnie z życzeniami.
- Kliknij przycisk Save Changes (Zapisz zmiany).