Настройка Okta на работу с сервисом Zoom
Обзор
Система единого входа предоставляет возможность входа в учетную запись Zoom с использованием учетных данных компании. При этом устанавливается соединение между Okta (поставщиком удостоверений) и сервисом Zoom (поставщиком услуг), чтобы пользователи могли непосредственно подключаться к своим учетным записям Zoom.
После настройки учетной записи Okta в Zoom следуйте инструкциям для управления пользователями.
В этой статье рассматриваются следующие вопросы:
Необходимые условия
- Права владельца или администратора Zoom
- Учетная запись «Бизнес», «Образование» или «Предприятие» с утвержденным именным URL
- Активная система единого входа
- Права администратора Okta
Примечание. При отсутствии утвержденного связанного домена пользователи должны подтвердить свое согласие на развертывание в учетной записи с помощью отправленного им электронного письма. Развертывание произойдет без подтверждения по электронной почте для пользователей, попадающих под действие утвержденного домена.
Добавление приложения Zoom
Существует два способа настройки Zoom на работу с Okta. Можно использовать готовое приложение Zoom в консоли приложений Okta, чтобы автоматически настроить приложение Okta на работу с Zoom, или же можно создать собственное приложение в Okta для сервиса Zoom.
Добавление готового приложения Zoom в Okta
- В консоли Okta перейдите в раздел Applications (Приложения).
- Нажмите Add Application (Добавить приложение).
- Найдите приложение Zoom.
- Нажмите Add (Добавить).
- Откроется страница General Settings (Основные настройки).
-
Application label (Метка приложения): можно оставить значение «Zoom» или переименовать по своему усмотрению.
-
Subdomain (Поддомен): введите только персонализированную часть именного URL. Например, если ваш именной URL — https://mydomain.zoom.us, введите только mydomain.
- (Дополнительно) Application visibility (Отображение приложения): выберите параметры, если не хотите, чтобы приложение отображалось вашим пользователям.
Нажмите Готово.
Добавление собственного приложения Zoom в Okta
- В консоли Okta перейдите в раздел Applications (Приложения).
- Нажмите Add Application (Добавить приложение).
- Нажмите Create New app (Создать новое приложение).
-
Platform (Платформа): Web (Интернет)
-
Sign on method (Способ входа): SAML 2.0
- Нажмите Create (Создать). Откроется страница General Settings (Основные настройки).
-
App Name (Имя приложения): можно задать имя приложения по своему усмотрению — желательно, чтобы имя позволяло идентифицировать приложение как приложение Zoom на стороне сервиса Okta, например, «Zoom».
- (Дополнительно) App logo (Логотип приложения): загрузите логотип Zoom при необходимости.
- (Дополнительно) Application visibility (Отображение приложения): выберите эти параметры, если не хотите, чтобы созданное вами приложение было видимым и отображалось вашим пользователям в Okta.
- Нажмите «Далее». Откроется страница Configure SAML (Настройка SAML).
-
Single sign on URL (URL системы единого входа): https://yourvanityurl.zoom.us/saml/SSO
- Поставьте флажок Use this for Recipient URL and Destination URL (Использовать для URL получателя и целевого URL)
- Не ставьте флажок напротив параметра Allow this app to request other SSO URLs (Разрешить этому приложению запрашивать другие URL SSO)
-
Audience URI (SP Entity ID) (URI аудитории [ID объекта поставщика услуг]): https://yourvanityurl.zoom.us
-
Default RelayState (RelayState по умолчанию): оставьте пустым.
-
Name ID Format (Формат ID имени): выберите EmailAddress (Адрес эл. почты).
-
Application username (Имя пользователя приложения): выберите Okta username (Имя пользователя Okta).
- Нажмите Show Advanced Settings (Показать расширенные настройки).
-
Response (Ответ): выберите Signed (С подписью).
-
Assertion Signature (Утверждающая подпись): выберите Unsigned (Без подписи).
-
Signature Algorithm (Алгоритм подписи): выберите RSA-SHA256.
-
Digest Algorithm (Алгоритм выборки сообщений): выберите SHA256.
-
Assertion Encryption (Шифрование утверждения): можно выбрать любой вариант. Если будет задано шифрование, вам нужно активировать параметр, отвечающий за зашифрованные утверждения, на стороне Zoom. Если вы не уверены, выберите Unencrypted (Без шифрования).
-
Enable Single Signout (Включить единый выход): не проставляйте флажок.
-
Authentication context class (Класс контекста аутентификации): выберите PasswordProtectedTransport.
-
Honor Force Authentication (Учитывать принудительную аутентификацию): выберите Yes (Да).
-
SAML Issuer ID (ID поставщика SAML): оставить пустым.
-
Attribute Statements (Описания атрибутов):
Имя | Формат имени | Значение |
email | Не определен | user.email |
firstName | Не определен | user.firstName |
lastName | Не определен | user.lastName |
-
Group Attribute Statements (Описания групповых атрибутов): оставьте пустым.
-
Preview the SAML Assertion (Предпросмотр утверждения SAML): нажмите, чтобы просмотреть утверждение SAML.
- Нажмите Next (Далее).
- Откроется окно обратной связи Okta. Введите обратную связь при необходимости и нажмите Next (Далее).
Подключение Okta и Zoom
Zoom и Okta должны сформировать доверительные отношения друг с другом, чтобы установить связь.
- В консоли Okta перейдите в раздел Applications (Приложения).
- Выберите приложение Zoom.
- Нажмите вкладку Sign On (Вход в систему).
- Нажмите View Setup Instructions (Просмотреть инструкции по настройке), чтобы просмотреть инструкции по настройке Okta и настроить SAML 2.0 для Zoom.
- Откройте новое окно браузера и войдите в учетную запись на Zoom Web Portal в качестве администратора или владельца.
- В меню навигации Zoom Web Portal нажмите Расширенные, а затем — Система единого входа.
- Нажмите Включить систему единого входа.
- На вкладке SAML нажмите Редактировать.
- Скопируйте следующую информацию из окна с инструкциями Okta на страницу SSO Zoom:
Из Okta | В Zoom |
Sign-in Page URL (URL страницы входа в систему) | Поле «URL страницы входа в систему» |
Sign-out Page URL (URL страницы выхода из системы) | Поле «URL страницы выхода из системы» |
Identity Provider Certificate (Сертификат поставщика удостоверений) | Поле «Сертификат поставщика удостоверений» |
Issuer (IDP Entity ID) (Издатель [идентификатор объекта ПИУ]) | Поле «Издатель (идентификатор объекта ПИУ)» |
- Для параметра Binding (Привязка) выберите значение «HTTP-Redirect»
- Для параметра Signature Hash Algorithm (Алгоритм хеширования подписи) выберите значение SHA-256.
- Для параметра Security and Provision User (Безопасность и развертывание пользователя) выберите необходимое значение.
- Нажмите Save Changes (Сохранить изменения).