Okta를 ID 공급자로 구성(미리 보기)
이 문서에서는 Microsoft Entra Permissions Management에서 AWS(Amazon Web Services) 계정에 대한 IdP(ID 공급자)로 Okta를 통합하는 방법을 설명합니다.
필요한 권한:
계정 | 권한 필요 | 이유는 무엇인가요? |
---|---|---|
권한 관리 | 권한 관리 관리자 | 관리자는 AWS 권한 부여 시스템 온보딩 구성을 만들고 편집할 수 있습니다. |
옥타 주 | API 액세스 관리 관리자 | 관리자는 Okta 포털에서 애플리케이션을 추가하고 API 범위를 추가하거나 편집할 수 있습니다. |
AWS | AWS 사용 권한을 명시적으로 | 관리자는 클라우드 폼 스택을 실행하여 1을 만들 수 있어야 합니다. 비밀 관리자의 AWS 비밀; 2. 관리자 정책은 역할이 AWS 비밀을 읽을 수 있도록 허용합니다. |
메모
Okta에서 AWS(Amazon Web Services) 앱을 구성하는 동안 제안된 AWS 역할 그룹 구문은 (aws#{account alias]#{role name}#{account #]
)입니다.
그룹 필터 이름에 대한 샘플 RegEx 패턴은 다음과 같습니다.
^aws\#\S+\#?{{role}}[\w\-]+)\#(?{{accountid}}\d+)$
-
aws_(?{{accountid}}\d+)_(?{{role}}[a-zA-Z0-9+=,.@\-_]+)
권한 관리는 기본 제안된 필터를 읽습니다. 그룹 구문에 대한 사용자 지정 RegEx 식은 지원되지 않습니다.
Okta를 ID 공급자로 구성하는 방법
- API 액세스 관리 관리자를 사용하여 Okta 포털에 로그인합니다.
- 새 Okta API Services 애플리케이션만듭니다.
- 관리 콘솔에서 애플리케이션으로 이동합니다.
- 새 앱 통합 만들기 페이지에서 API Services선택합니다.
- 앱 통합의 이름을 입력하고 저장을 클릭합니다.
- 나중에 사용할 클라이언트 ID 복사합니다.
- 일반 탭의 클라이언트 자격 증명 섹션에서 편집을 클릭하여 클라이언트 인증 방법을 변경합니다.
- 클라이언트 인증 방법으로 공개 키/프라이빗 키 선택합니다.
- 기본 저장 키를 Okta에 그대로 두고, 키 추가를 클릭합니다.
- 추가하고 공개 키 추가 대화 상자에서 공개 키를 붙여넣거나 새 키 생성 클릭하여 새 2048비트 RSA 키를 자동으로 생성합니다.
- 나중에 사용할 공개 키 ID 복사합니다.
- 새 키 생성 클릭하면 공개 및 프라이빗 키가 JWK 형식으로 표시됩니다.
- PEM 클릭합니다. 프라이빗 키가 PEM 형식으로 표시됩니다. 프라이빗 키를 저장할 수 있는 유일한 기회입니다. "클립보드에 복사"를 클릭하여 프라이빗 키를 복사한 후 안전한 곳에 저장하세요.
- 완료클릭합니다. 이제 새 공개 키가 앱에 등록되고 일반 탭의 PUBLIC KEYS 섹션에 있는 테이블에 표시됩니다.
- Okta API 범위 탭에서 다음 범위를 부여합니다.
- okta.users.read
- okta.groups.read
- okta.apps.read
- 선택적. 애플리케이션 속도 제한 탭을 클릭하여 이 서비스 애플리케이션의 속도 제한 용량 비율을 조정합니다. 기본적으로 각 새 애플리케이션은 이 비율을 50%로 설정합니다.
공개 키를 Base64 문자열로 변환
- 에 대한 지침은 개인용 액세스 토큰(PAT)을 사용하는 방법을 참조하십시오.
Okta URL(Okta 도메인이라고도 함) 찾기
이 Okta URL/Okta 도메인은 AWS 비밀에 저장됩니다.
- 관리자 계정으로 Okta 조직에 로그인합니다.
- 대시보드의 전역 헤더에서 Okta URL/Okta 도메인을 찾습니다. 일단 찾은 후에는 메모장과 같은 앱에서 Okta URL을 확인합니다. 다음 단계를 위해 이 URL이 필요합니다.
AWS 스택 세부 정보 구성
- Okta 애플리케이션의 정보를 사용하여 CloudFormation 템플릿 지정 스택 세부 정보 화면에서 다음 필드를 채웁니다.
- Stack 이름 - 우리가 선택한 이름
- 조직의 Okta URL: 또는 (예: https://companyname.okta.com)
- 클라이언트 ID - Okta 애플리케이션의 클라이언트 자격 증명 섹션에서
- 공개 키 ID - 추가를 클릭하고 새 키을(를) 생성하기 위해 >을 클릭합니다. 공개 키가 생성됩니다.
- 프라이빗 키(PEM 형식) - 프라이빗 키 PEM 형식의 Base64로 인코딩된 문자열
메모
BEGIN PRIVATE KEY 이전 및 END PRIVATE KEY 이후의 대시를 포함하여 Base64 문자열로 변환하기 전에 필드의 모든 텍스트를 복사해야 합니다.
- CloudFormation 템플릿 스택 세부 정보 지정 화면이 완료되면 다음을 클릭합니다.
- 스택 옵션 구성 화면에서 다음클릭합니다.
- 입력한 정보를 검토한 다음 제출을 클릭합니다.
- 리소스 탭을 선택한 다음 나중에 사용할 실제 ID(이 ID는 비밀 ARN)를 복사합니다.
Microsoft Entra Permissions Management에서 Okta 구성
메모
Okta를 ID 공급자로 통합하는 것은 선택적 단계입니다. 언제든지 이러한 단계로 돌아가서 IdP를 구성할 수 있습니다.
사용 권한 관리가 시작될 때 데이터 수집기 대시보드가 표시되지 않으면 설정(기어 아이콘)를 선택한 다음, 데이터 수집기 서브탭을 선택합니다.
데이터 수집기 대시보드에서 AWS을 선택한 다음 구성 만들기를 선택합니다. 권한 부여 시스템 관리 단계를 완료합니다.
메모
AWS 계정에 데이터 수집기가 이미 있고 Okta 통합을 추가하려는 경우 다음 단계를 수행합니다.
- Okta 통합을 추가할 데이터 수집기를 선택합니다.
- 권한 부여 시스템 상태옆에 있는 줄임표를 클릭합니다.
- 통합 ID 공급자을 선택합니다.
IdP(ID 공급자 통합) 페이지에서 Okta 상자를 선택합니다.
CloudFormation 템플릿시작을 선택합니다. 템플릿이 새 창에서 열립니다.
메모
여기에서 비밀 Amazon Resource Name(ARN)을 생성하기 위해 정보를 입력하고, 그 후 IdP(Identity Provider) 통합 페이지 에 이를 입력합니다. Microsoft는 이 ARN을 읽거나 저장하지 않습니다.
IdP(IdP) 를 통합한 권한 관리 페이지로 돌아가서, 제공된 필드에 "비밀 ARN"을 붙여넣습니다.
다음 클릭하여 입력한 정보를 검토하고 확인합니다.
지금 확인을 클릭 & 저장을 클릭. 시스템은 채워진 AWS CloudFormation 템플릿을 반환합니다.
다음 단계
- 기존 역할/정책, 요청 및 권한을 보는 방법에 대한 자세한 내용은 수정 대시보드 역할/정책, 요청 및 권한 보기참조하세요.