OKTA是一种安全,用户友好,可自定义的解决方案,可允许对应用程序进行身份验证的访问。通过选择世界上最大的身份验证服务之一Okta,开发人员可以显着降低与应用程序安全风险,维护和从头开始构建可扩展解决方案有关的间接费用。选择OKTA作为身份验证的平台只允许用户使用用户名/密码登录或与社会帐户,例如Google或LinkedIn。
为了向您展示其工作原理,让我们开始配置Okta与Amazon Connect一起使用。
Amazon Connect / Okta配置
我们必须首先创建一个Amazon Connect实例,以由Okta平台使用。
- 完成后,登录到您的Okta管理员帐户。
- 选择申请。
- 选择添加应用程序。
然后我们搜索亚马逊连接Web服务在提供的搜索栏中,选择添加旁边的应用程序。
我们使用应用标签,,,,登录URL,然后继续选择剩余的默认值。
在里面登录方法部分,
- 选择SAML 2.0并输入亚马逊连接实例ID作为默认继电器状态的前缀。有关如何找到连接实例ID的更多信息,请参阅查找您的Amazon Connect实例ID/ARN - Amazon Connect。
- 右键点击身份提供商元数据和节省稍后将使用的目标文件将用于您的计算机。
打开一个新标签:
- 去IAM控制台。
- 选择身份提供者在导航窗格中。
- 选择SAML作为提供商类型。
- 添加OKTA_CONNECT_ADMIN作为提供商名称。
- 上传我们最近保存的元数据文档。
- 选择下一个和创造。
- 完成后,选择Okta查看详细信息并复制提供者Arn并将其粘贴到以后使用的文档中。
选择角色来自导航窗格。
- 选择创建角色。
- 选择SAML 2.0联邦
- 选择OKTA_CONNECT_ADMIN从SAML提供商下拉列表。
- 选择允许编程访问和AWS管理控制台访问。
- 选择下一个用于权限。
- 进入Okta用于过滤策略。
- 选择创建的两个政策。
- 选择下一个对于标签,下一个进行审查,然后输入Okta_role为角色名称。
- 创造角色并返回OKTA选项卡。
高级登录设置
- 粘贴身份提供商ARN您将复制到身份提供商ARN字段中。
- 选择完毕。该应用现在已构建!
Amazon Connect实例的创建具有关联的IAM用户,该用户包含一个凭据文件,该文件将用于为OKTA提供程序化访问。参考如何获得IAM角色的凭据,可与CLI访问AWS帐户一起使用 - AWS单登录(Amazon.com)。
现在,我们将为OKTA提供程序化访问。
- 选择申请在Okta中。
- 选择新创建的亚马逊连接管理员应用程序。
- 选择供应。
- 选择配置API集成。
- 选择启用API集成复选框并粘贴访问密钥和密钥从凭证文件到适当的位置。
- 选择测试API凭据并在成功验证后,选择节省。
- 选择到应用程序。
- 选择编辑并启用创建用户。
- 节省所有更改。
页面刷新后,您应该看到属性映射在页面的底部。
分配用户
- 作为Okta管理员,选择目录。
- 选择构建Amazon Connect实例时配置的管理用户。
- 选择分配应用程序。
- 选择分配在Amazon Connect Administrator应用程序旁边。
- 选择Okta_role从角色下拉。
- 选择SAML用户角色Okta角色。
- 选择节省和回去。
- 选择完毕。
您现在准备测试应用程序!
- 作为管理员登录到您的Okta帐户。
- 选择创建的Web应用程序。一个新的选项卡将打开并执行身份验证,然后重定向到Amazon Connect实例URL。
Okta作为解决方案领导者
OKTA已被证明是将任何应用程序连接到任何设备的身份管理领域的领导者。该平台能够针对广泛的组织特定应用程序,并根据技术增长应对独特的挑战。随着如此多的组织转移到OKTA解决方案,这是减轻安全风险,管理和开发工作的明智选择,以实现经过持续改进和集成的入职应用程序。
联系我们
完善,我们是一个 Amazon Connect的APN高级咨询合作伙伴 which gives us a unique set of skills to accelerate your cloud, agent, and customer experience.
Perfiending以我们的个人方式对客户旅程感到自豪,在该旅程中,我们帮助企业客户在Amazon Connect等平台上转变和现代化了他们的联系中心和CRM体验。有关完善如何帮助您充分利用亚马逊Lex的更多信息,请 在这里与我们联系。