将SAML 2.0 Okta与Google身份提供商集成

时间:2020-01-27 06:27:47

标签: google-cloud-platform saml okta google-identity

我需要使用Google Identity Provider将SAML 2.0与我们的应用程序集成 嗨

我们的应用程序当前在其体系结构中使用Google Cloud Platform和Firebase,并且已分配给我使用Okta将SAML 2.0集成到应用程序中的权限。我对两个平台上的不同术语感到非常困惑。我一直在遵循Okta和Google Cloud Platform上的指南,但仍然无法成功解决此问题。

我的问题来自Okta和Google Cloud Platform方面,我将在这里一一提问

创建新应用程序时确认

  1. 受众URI(SP实体ID)是什么?
  2. 默认RelayState这是什么?
  3. 身份提供者单一登录URL:
  4. 身份提供商发布者:

现在Google Identity提供商正在询问一些字段,我所需要知道的是Okta的哪些字段与Google Identity Provider相关

  1. idpEntityId
  2. providerId
  3. rpEntityId
  4. ssoUrl

我知道这是一个非常基本的问题。但任何帮助将不胜感激。

谢谢

2 个答案:

答案 0 :(得分:2)

Okta应用的实现以及说明:

  1. URL上的单点登录:使用HTTP POST发送SAML断言的位置。这通常称为应用程序的SAML断言消费者服务(ACS)URL。 例如:https://your.domain.name/Controller/Action

  2. 受众URI(SP实体ID):应用程序定义的唯一标识符,是SAML断言的预期受众。这通常是您的应用程序的SP实体ID。 例如:https://your.domain.name

  3. 默认RelayState:标识IDP启动的单一登录方案中的特定应用程序资源。在大多数情况下,这是空白的。 例如:将其保留为空白。

  4. 使用属性语句,您可以将用户电子邮件以及名字和姓氏字段传递给服务提供商。

  5. 在完成“登录选项卡”上的设置后,单击“查看设置说明”,您可以在其中获得“身份提供商发布者:”详细信息,例如:http://www.okta.com/XXXXXXXXXXX 其中“ xxxxxx”是唯一的。 (您的应用标识)

答案 1 :(得分:0)

对于Google Identity Provider字段:

  1. IdPentityID:SAML IdP实体标识符

  2. providerId:唯一的提供者标识符。对于SAML提供程序,必须以saml为前缀。

  3. rpEntityId:SAML依赖方(服务提供商)实体ID。这通常是应用程序的URL。在SAML身份提供程序上,这称为“观众”。因此,这将是Okta的Audience URI或SP Entity ID。

  4. ssoUrl:SAML IdP SSO URL(身份提供者单一登录URL)。这必须是有效的网址。

我发现这些链接可以帮助您将SAML 2.0与您的应用程序集成。您可以在此处[1]找到如何管理SAML和OIDC提供程序,在此处如何找到如何使用Okta验证用户身份[2],并在此处找到如何使用SAML登录用户[3]。

[1] https://cloud.google.com/identity-platform/docs/managing-providers-programmatically#node.js

[2] https://cloud.google.com/endpoints/docs/openapi/authenticating-users-okta

[3] https://cloud.google.com/identity-platform/docs/web/saml#redirect