Este documento descreve como provisionar grupos de usuários do OKTA para o Cisco Secure Access.
A Cisco recomenda que você tenha conhecimento destes tópicos:
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O Cisco Secure Access suporta o provisionamento de usuários e grupos do OKTA.
Esse provisionamento permite que o Secure Access mantenha um diretório de usuários autorizados a:
Note: Este documento se concentra especificamente no provisionamento de usuários e grupos do OKTA. A configuração de Entra ID ou outros Provedores de Identidade (IdP) para registro ZTA, autenticação VPNaaS ou configurações específicas de Umbrella Roaming está fora do escopo deste guia.
Para iniciar o processo de provisionamento, você deve primeiro configurar a integração de diretórios no painel do Cisco Secure Access. Esta etapa gera as credenciais necessárias e os parâmetros de configuração necessários para estabelecer uma conexão segura com o OKTA.
Inicie sessão no Cisco Secure Access Dashboard.
Entrar no CSA
Navegue até Connect > Users, Groups and Endpoint Devices.
Usuários e grupos
Clique em Gerenciamento de configuração.
Gerenciamento de configuração
Diretório de integração
Directory Configuration
Clique em Gerar token. Salve o token gerado e o URL de provisionamento e clique em Concluído.
Gerar token
Depois de ter gerado suas credenciais no painel do Cisco Secure Access, você deve definir as configurações de provisionamento em seu locatário OKTA para habilitar a sincronização de usuários e grupos.

Procurar Catálogo de Aplicativos
Aplicativo da Cisco
Adicionar integração
Adicionar aplicativo
Configurar Integração de API
Teste de API
Provisionar para Aplicativo
Note: Verifique se você selecionou esses atributos para sincronização com o Secure Access. O Secure Access lista apenas os atributos Nome de exibição e Nome de usuário para usuários, não os atributos Nome fornecido e Nome da família: Nome de usuário, Nome fornecido, Família, Nome, Nome de exibição, Email
(Opcional) Adicione um Atributo objectGUID e crie o Mapeamento de Perfil de Usuário. Se precisar importar o atributo objectGUID para usuários, adicione um novo atributo e mapeie os atributos no mapeamento de perfil.
Atribuição
Atribuir grupos
Usuários e grupos no CSA
Verificar usuários no CSA
Logs OKTAConfigurar Provedores de Identidade
Provisionar usuários e grupos do Okta
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
11-May-2026
|
Versão inicial |