Настройка Okta на работу с сервисом Zoom


Обзор

Система единого входа предоставляет возможность входа в учетную запись Zoom с использованием учетных данных компании. При этом устанавливается соединение между Okta (поставщиком удостоверений) и сервисом Zoom (поставщиком услуг), чтобы пользователи могли непосредственно подключаться к своим учетным записям Zoom. 

После настройки учетной записи Okta в Zoom следуйте инструкциям для управления пользователями.

В этой статье рассматриваются следующие вопросы:

Необходимые условия

Примечание. При отсутствии утвержденного связанного домена пользователи должны подтвердить свое согласие на развертывание в учетной записи с помощью отправленного им электронного письма. Развертывание произойдет без подтверждения по электронной почте для пользователей, попадающих под действие утвержденного домена.

Добавление приложения Zoom

Существует два способа настройки Zoom на работу с Okta. Можно использовать готовое приложение Zoom в консоли приложений Okta, чтобы автоматически настроить приложение Okta на работу с Zoom, или же можно создать собственное приложение в Okta для сервиса Zoom.

Добавление готового приложения Zoom в Okta

  1. В консоли Okta перейдите в раздел Applications (Приложения).
  2. Нажмите Add Application (Добавить приложение)
  3. Найдите приложение Zoom.
  4. Нажмите Add (Добавить).
  5. Откроется страница General Settings (Основные настройки).
  • Нажмите Готово.
  • Добавление собственного приложения Zoom в Okta

    1. В консоли Okta перейдите в раздел Applications (Приложения).
    2. Нажмите Add Application (Добавить приложение).
    3. Нажмите Create New app (Создать новое приложение).
      • Platform (Платформа): Web (Интернет)
      • Sign on method (Способ входа): SAML 2.0
    4. Нажмите Create (Создать). Откроется страница General Settings (Основные настройки).
      • App Name (Имя приложения): можно задать имя приложения по своему усмотрению — желательно, чтобы имя позволяло идентифицировать приложение как приложение Zoom на стороне сервиса Okta, например, «Zoom». 
      • (Дополнительно) App logo (Логотип приложения): загрузите логотип Zoom при необходимости.
      • (Дополнительно) Application visibility (Отображение приложения): выберите эти параметры, если не хотите, чтобы созданное вами приложение было видимым и отображалось вашим пользователям в Okta. 
    5. Нажмите «Далее». Откроется страница Configure SAML (Настройка SAML).
      • Single sign on URL (URL системы единого входа): https://yourvanityurl.zoom.us/saml/SSO
      • Поставьте флажок Use this for Recipient URL and Destination URL (Использовать для URL получателя и целевого URL) 
      • Не ставьте флажок напротив параметра Allow this app to request other SSO URLs (Разрешить этому приложению запрашивать другие URL SSO) 
      • Audience URI (SP Entity ID) (URI аудитории [ID объекта поставщика услуг]): https://yourvanityurl.zoom.us
      • Default RelayState (RelayState по умолчанию): оставьте пустым. 
      • Name ID Format (Формат ID имени): выберите EmailAddress (Адрес эл. почты).
      • Application username (Имя пользователя приложения): выберите Okta username (Имя пользователя Okta).
      • Нажмите Show Advanced Settings (Показать расширенные настройки)
      • Response (Ответ): выберите Signed (С подписью)
      • Assertion Signature (Утверждающая подпись): выберите Unsigned (Без подписи)
      • Signature Algorithm (Алгоритм подписи): выберите RSA-SHA256.
      • Digest Algorithm (Алгоритм выборки сообщений): выберите SHA256.
      • Assertion Encryption (Шифрование утверждения): можно выбрать любой вариант. Если будет задано шифрование, вам нужно активировать параметр, отвечающий за зашифрованные утверждения, на стороне Zoom. Если вы не уверены, выберите Unencrypted (Без шифрования).
      • Enable Single Signout (Включить единый выход): не проставляйте флажок.
      • Authentication context class (Класс контекста аутентификации): выберите PasswordProtectedTransport.
      • Honor Force Authentication (Учитывать принудительную аутентификацию): выберите Yes (Да).
      • SAML Issuer ID (ID поставщика SAML): оставить пустым.
      • Attribute Statements (Описания атрибутов)
        ИмяФормат имениЗначение
        emailНе определенuser.email
        firstNameНе определенuser.firstName
        lastNameНе определенuser.lastName
      • Group Attribute Statements (Описания групповых атрибутов): оставьте пустым.
      • Preview the SAML Assertion (Предпросмотр утверждения SAML): нажмите, чтобы просмотреть утверждение SAML.
    6. Нажмите Next (Далее).
    7. Откроется окно обратной связи Okta. Введите обратную связь при необходимости и нажмите Next (Далее).

    Подключение Okta и Zoom

    Zoom и Okta должны сформировать доверительные отношения друг с другом, чтобы установить связь.

    1. В консоли Okta перейдите в раздел Applications (Приложения).
    2. Выберите приложение Zoom.
    3. Нажмите вкладку Sign On (Вход в систему).
      • Нажмите View Setup Instructions (Просмотреть инструкции по настройке), чтобы просмотреть инструкции по настройке Okta и настроить SAML 2.0 для Zoom.
    4. Откройте новое окно браузера и войдите в учетную запись на Zoom Web Portal в качестве администратора или владельца.
    5. В меню навигации Zoom Web Portal нажмите Расширенные, а затем — Система единого входа.
    6. Нажмите Включить систему единого входа.
    7. На вкладке SAML нажмите Редактировать.
    8. Скопируйте следующую информацию из окна с инструкциями Okta на страницу SSO Zoom:
      Из OktaВ Zoom
      Sign-in Page URL (URL страницы входа в систему)Поле «URL страницы входа в систему»
      Sign-out Page URL (URL страницы выхода из системы)Поле «URL страницы выхода из системы»
      Identity Provider Certificate (Сертификат поставщика удостоверений)Поле «Сертификат поставщика удостоверений»
      Issuer (IDP Entity ID) (Издатель [идентификатор объекта ПИУ])Поле «Издатель (идентификатор объекта ПИУ)» 
    9. Для параметра Binding (Привязка) выберите значение «HTTP-Redirect»
    10. Для параметра Signature Hash Algorithm (Алгоритм хеширования подписи) выберите значение SHA-256.
    11. Для параметра Security and Provision User (Безопасность и развертывание пользователя) выберите необходимое значение.
    12. Нажмите Save Changes (Сохранить изменения).