In questo documento viene descritto come eseguire il provisioning dei gruppi di utenti da OKTA a Cisco Secure Access.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Cisco Secure Access supporta il provisioning di utenti e gruppi da OKTA.
Questo provisioning consente l'accesso sicuro per la gestione di una directory di utenti autorizzati a:
Nota: Questo documento si concentra in modo specifico sul provisioning di utenti e gruppi da OKTA. La configurazione dell'ID Entra o di altri provider di identità (IdP) per la registrazione ZTA, l'autenticazione VPNaaS o impostazioni di roaming Umbrella specifiche esula dall'ambito di questa guida.
Per avviare il processo di provisioning, è necessario innanzitutto configurare l'integrazione delle directory nel dashboard Cisco Secure Access. Questo passaggio genera le credenziali e i parametri di configurazione necessari per stabilire una connessione protetta con OKTA.
Accedere a Cisco Secure Access Dashboard.
Accedi a CSA
Passare a Connetti > Utenti, gruppi e dispositivi endpoint.
Utenti e gruppi
Fare clic su Gestione configurazione.
Gestione della configurazione
Directory di integrazione
Directory Configuration
Fare clic su Generate Token. Salvare il token generato e l'URL di provisioning, quindi fare clic su Done.
Genera token
Dopo aver generato le credenziali nel dashboard Cisco Secure Access, è necessario configurare le impostazioni di provisioning nel tenant OKTA per abilitare la sincronizzazione di utenti e gruppi.

Sfoglia catalogo app
App Cisco
Aggiungi integrazione
Aggiungi app
Configura integrazione API
Test API
Provisioning per app
Nota: Verificare di aver selezionato questi attributi per la sincronizzazione con Secure Access. Secure Access elenca solo gli attributi Nome visualizzato e Nome utente per gli utenti, non gli attributi Nome specificato e Nome famiglia: Nome utente, Nome, Famiglia, Nome, Nome visualizzato, E-mail
(Facoltativo) Aggiungere un attributo objectGUID e creare il mapping del profilo utente. Se è necessario importare l'attributo objectGUID per gli utenti, aggiungere un nuovo attributo e mappare gli attributi nel mapping del profilo.
Assegnazione
Assegna gruppi
Utenti e gruppi in CSA
Verifica degli utenti in CSA
Log OKTAConfigura provider di identità
Assegna ruoli a utenti e gruppi da Okta
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
11-May-2026
|
Versione iniziale |