Share via


Okta를 ID 공급자로 구성(미리 보기)

이 문서에서는 Okta를 Microsoft Entra Permissions Management의 AWS(Amazon Web Services) 계정에 대한 IdP(ID 공급자)로 통합하는 방법을 설명합니다.

필요한 권한은 다음과 같습니다.

거래처 필요한 권한 그 이유는 무엇일까요?
사용 권한 관리 권한 관리 관리자 관리자는 AWS 권한 부여 시스템 온보딩 구성을 만들고 편집할 수 있습니다.
Okta API 액세스 관리 관리자 관리자는 Okta 포털에 애플리케이션을 추가하고 API 범위를 추가하거나 편집할 수 있습니다.
AWS 명시적 AWS 권한 관리자는 Cloudformation 스택을 실행하여 만들 수 있어야 합니다. 1. 비밀 관리자의 AWS 비밀. 2. 역할이 AWS 비밀을 읽을 수 있도록 허용하는 관리 정책입니다.

참고 항목

Okta에서 AWS(Amazon Web Services) 앱을 구성하는 동안 제안되는 AWS 역할 그룹 구문은(aws#{account alias]#{role name}#{account #])입니다. 그룹 필터 이름의 샘플 RegEx 패턴은 다음과 같습니다.

  • ^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
  • aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+) 권한 관리는 기본 제안된 필터를 읽습니다. 그룹 구문에 대한 사용자 지정 RegEx 식은 지원되지 않습니다.

Okta를 ID 공급자로 구성하는 방법

  1. API 액세스 관리 관리자로 Okta 포털에 로그인합니다.
  2. 새로운 Okta API 서비스 애플리케이션을 만듭니다.
  3. 관리 콘솔에서 애플리케이션으로 이동합니다.
  4. 새 앱 통합 만들기 페이지에서 API 서비스를 선택합니다.
  5. 앱 통합 이름을 입력하고 저장을 클릭합니다.
  6. 나중에 사용할 수 있도록 클라이언트 ID를 복사합니다.
  7. 일반 탭의 클라이언트 자격 증명 섹션에서 편집을 클릭하여 클라이언트 인증 방법을 변경합니다.
  8. 클라이언트 인증 방법으로 공개 키/프라이빗 키를 선택합니다.
  9. 기본값인 Okta에 키 저장을 그대로 두고 키 추가를 클릭합니다.
  10. 추가를 클릭하고 공개 키 추가 대화 상자에서 고유의 공개 키를 붙여넣거나 새 키 생성을 클릭하여 새 2048비트 RSA 키를 자동 생성합니다.
  11. 나중에 사용할 수 있도록 공개 키 ID를 복사합니다.
  12. 새 키 생성을 클릭하면 공용 키와 프라이빗 키가 JWK 형식으로 표시됩니다.
  13. PEM을 클릭합니다. 프라이빗 키는 PEM 형식으로 나타납니다. 이 상태에서만 프라이빗 키를 저장할 수 있습니다. 프라이빗 키를 복사하여 안전한 곳에 저장하려면 클립보드에 복사를 클릭합니다.
  14. 완료를 클릭합니다. 이제 새 공개 키가 앱에 등록되고 일반 탭의 공개 키 섹션에 있는 표에 표시됩니다.
  15. Okta API 범위 탭에서 다음 범위를 부여합니다.
    • okta.users.read
    • okta.groups.read
    • okta.apps.read
  16. 선택 사항. 이 서비스 애플리케이션에 대한 속도 제한 용량 비율을 조정하려면 애플리케이션 속도 제한 탭을 클릭합니다. 기본적으로 각각의 새 애플리케이션은 이 비율을 50%로 설정합니다.

공개 키를 Base64 문자열로 변환

  1. PAT(개인용 액세스 토큰) 사용에 대한 지침을 참조하세요.

Okta URL(Okta 도메인이라고도 함) 찾기

이 Okta URL/Okta 도메인은 AWS 보안 비밀에 저장됩니다.

  1. 관리자 계정으로 Okta 조직에 로그인합니다.
  2. 대시보드의 전역 헤더에서 Okta URL/Okta 도메인을 찾습니다. 위치를 찾은 후 메모장과 같은 앱에 Okta URL을 기록해 두세요. 다음 단계에서 이 URL이 필요합니다.

AWS 스택 세부 정보 구성

  1. Okta 애플리케이션의 정보를 사용하여 CloudFormation 템플릿 스택 세부 정보 지정 화면에서 다음 필드를 입력합니다.
    • 스택 이름 - 선택된 이름
    • 또는 URL 조직의 Okta URL, 예: https://companyname.okta.com
    • 클라이언트 ID - Okta 애플리케이션의 클라이언트 자격 증명 섹션에서
    • 공개 키 ID - 추가 > 새 키 생성을 클릭합니다. 공개 키가 생성됩니다.
    • 프라이빗 키(PEM 형식) - 프라이빗 키의 PEM 형식을 Base64로 인코딩한 문자열

    참고 항목

    Base64 문자열로 변환하기 전에 BEGIN PRIVATE KEY 앞과 END PRIVATE KEY 뒤의 대시를 포함하여 필드의 모든 텍스트를 복사해야 합니다.

  2. CloudFormation 템플릿 스택 세부 정보 지정 화면이 완료되면 다음을 클릭합니다.
  3. 스택 옵션 구성 화면에서 다음을 클릭합니다.
  4. 입력한 정보를 검토한 후 제출을 클릭합니다.
  5. 리소스 탭을 선택한 다음 나중에 사용할 수 있도록 실제 ID(비밀 ARN)를 복사합니다.

Microsoft Entra 권한 관리에서 Okta 구성

참고 항목

Okta를 ID 공급자로 통합하는 것은 선택적인 단계입니다. 언제든지 이 단계로 돌아가서 IdP를 구성할 수 있습니다.

  1. 사용 권한 관리가 실행될 때 데이터 수집기 대시보드가 표시되지 않으면 설정(기어 아이콘)을 선택한 다음 데이터 수집기 하위 탭을 선택합니다.

  2. 데이터 수집기 대시보드에서 AWS를 선택한 다음 구성 만들기를 선택합니다. 권한 부여 시스템 관리 단계를 완료합니다.

    참고 항목

    AWS 계정에 데이터 수집기가 이미 존재하고 Okta 통합을 추가하려는 경우 다음 단계를 따릅니다.

    1. Okta 통합을 추가하려는 데이터 수집기를 선택합니다.
    2. 권한 부여 시스템 상태 옆에 있는 줄임표를 클릭합니다.
    3. ID 공급자 통합을 선택합니다.
  3. IdP(ID 공급자) 통합 페이지에서 Okta 상자를 선택합니다.

  4. CloudFormation 템플릿 시작을 선택합니다. 템플릿이 새 창에서 열립니다.

    참고 항목

    여기서는 IdP(ID 공급자) 통합 페이지에서 입력할 비밀 ARN(Amazon 리소스 이름)을 만들기 위한 정보를 입력합니다. Microsoft는 이 ARN을 읽거나 저장하지 않습니다.

  5. 권한 관리의 IdP(ID 공급자) 통합 페이지로 돌아가서 제공된 필드에 비밀 ARN을 붙여넣습니다.

  6. 입력한 정보를 검토하고 확인하려면 다음을 클릭합니다.

  7. 지금 확인 및 저장을 클릭합니다. 시스템은 채워진 AWS CloudFormation 템플릿을 반환합니다.

다음 단계