SAML 및 SCIM 구성 정보

ID 제공자가 관리하는 기존 로그인 및 비밀번호를 사용하여 ID 도메인과 외부 ID 제공자 간의 통합 로그인을 설정하여 OCI 리소스에 사인인하고 액세스할 수 있습니다.

Okta에서 SAML 설정

OCI Identity and Access Management가 서비스 제공자 역할을 하는 Okta를 IdP로 설정하여 사용자가 Okta 인증 사용자 인증서를 사용하여 OCI Identity and Access Management에서 서비스 및 애플리케이션에 액세스할 수 있도록 합니다.

  1. Okta에서 관리를 누릅니다.
  2. 왼쪽 창에서 애플리케이션, 애플리케이션을 차례로 누릅니다.
  3. 애플리케이션에서 앱 카탈로그 찾아보기를 누릅니다.
  4. 검색 필드에 saml을 입력한 다음 SAML 서비스 제공자를 선택합니다.
  5. 통합 추가를 누릅니다.
  6. 애플리케이션 레이블 필드에 Okta SAML Provider을 입력합니다.
  7. 다음을 누릅니다.
  8. 기본 릴레이 상태 필드에 https://oc2.cloud.oracle.com/?tenant=yourtenancyname&domain=yourdomainname를 입력합니다.
    1. OCI에서 기본 메뉴, ID 및 보안, ID, 도메인을 차례로 누릅니다.
    2. 테넌시 이름과 도메인 이름을 기록해 둡니다.
    3. yourtenancynameyourdomainname를 적절히 바꿉니다.

OCI에서 SAML 설정

Okta에서 구성된 SAML 옵션을 사용하여 OCI에서 SAML IdP 설정을 구성합니다.

이 설정 중에 OCI와 Okta 간에 자주 전환됩니다.
  1. OCI 콘솔에서 기본 메뉴, ID 및 보안, SAML ID 제공자 추가 페이지를 차례로 누른 다음 ID 제공자 메타데이터를 수동으로 입력을 선택합니다.
  2. Okta의 SAML 서비스 제공자 추가 페이지의 메타데이터 세부정보에서 추가 세부정보를 누른 다음 URL에 사인온 옆에 있는 복사를 누릅니다.
  3. OCI의 ID 제공자 발행자 URI 필드에 복사된 텍스트를 입력합니다.
  4. Okta의 사인온 메소드에서 설정 지침 보기를 누른 다음 서비스 제공자에 사인인에서 ID 제공자 발행자 URI의 텍스트를 복사합니다.
  5. OCI의 각 SSO 서비스 URL 필드, ID 제공자 로그아웃 요청 URL 필드ID 제공자 로그아웃 응답 URL 필드에 Okta에서 보존한 사인온 URL을 입력합니다.
  6. 로그아웃 바인딩에서 POST를 선택합니다.
  7. SAML 메시지로 서명 인증서 전송을 사용으로 설정합니다.
  8. 다음을 누릅니다.
  9. 요청된 NameID 형식 드롭다운에서 전자메일 주소를 선택합니다.
  10. IdP 생성을 누릅니다.
  11. 익스포트 페이지의 검증 소비자 서비스 URL 옆에 있는 복사를 누릅니다.
  12. Okta의 검증 소비자 서비스 URL 필드에 복사된 텍스트를 입력합니다.
  13. OCI의 익스포트 페이지에서 제공자 ID 옆에 있는 복사를 누릅니다.
  14. Okta의 서비스 제공자 엔티티 ID 필드에 복사된 텍스트를 입력합니다.
  15. 완료를 누릅니다.
  16. Okta SAML 제공자 페이지에서 지정, 사람에게 지정 순으로 누릅니다.
  17. 각 지정 대상자의 이름 옆에 있는 지정을 누르고 사용자 이름을 입력한 다음 저장 후 뒤로 이동을 누릅니다.
  18. 완료를 누릅니다.
  19. OCI에서 다음을 클릭합니다.
  20. (선택 사항) 로그인 테스트를 누릅니다.
  21. 다음을 누릅니다.
  22. 활성화를 누릅니다.
  23. 완료를 누릅니다.
  24. 보안에서 IdP 정책을 누릅니다.
  25. 기본 ID 제공자 정책을 누릅니다.
  26. 기본 IDP 규칙 행에서 세 개의 점을 누른 다음 IdP 규칙 편집을 누릅니다.
  27. ID 제공자 지정에서 Okta-SAML-Setup을 누르고 선택합니다.
  28. 변경사항 저장을 누릅니다.
  29. IdP 정책 페이지로 돌아가서 사인온 정책을 누릅니다.
  30. 기본 사인온 정책을 누릅니다.
  31. 기본 사인온 규칙 행에서 세 개의 점을 누르고 사인온 규칙 편집을 누른 다음 계속을 누릅니다.
  32. ID 지정 제공자에서 Okta-SAML-Setup을 누르고 선택합니다.
  33. 변경사항 저장을 누릅니다.
  34. Okta-SAML-Setup 옵션을 사용하여 Oracle Cloud 테넌시에 사인인합니다.
  35. Okta에 사인인합니다.
  36. 확인 화면에서 푸시 통지 가져오기를 선택합니다.

SCIM 프로비전

SCIM 프로비저닝 프로세스를 사용하여 클라우드에서 사용자 ID를 관리하도록 SSO를 설정합니다. OCI ID 및 액세스 관리는 Okta와 OCI ID 및 액세스 관리 간의 사용자 수명 주기 관리를 지원합니다.

  1. Okta에서 관리를 누릅니다.
  2. 왼쪽 창에서 애플리케이션, 애플리케이션을 차례로 누릅니다.
  3. 앱 통합 생성을 누릅니다.
  4. SAML 2.0을 선택한 후 다음을 누릅니다.
  5. 앱 이름 필드에 OCI OKTA SCIM Integration을 입력한 후 다음을 누릅니다.
  6. OCI에서 메뉴, ID 및 보안, 도메인을 차례로 누릅니다.
  7. 도메인 페이지에서 기본값을 누릅니다.
  8. 왼쪽 창에서 보안, ID 제공자를 차례로 누릅니다.
  9. Okta-SAML-Setup 행에서 세 개의 점을 누른 다음 IdP 편집을 누릅니다.
  10. 익스포트 세부정보에서 검증 소비 서비스 URL 행에서 복사를 누릅니다.
  11. Okta의 Sinle Sign-On URL 필드에 복사된 텍스트를 입력합니다.
  12. OCI의 익스포트 세부정보에서 제공자 ID 행의 복사를 누릅니다.
  13. Okta의 대상 URI(SP 엔티티 ID) 필드에 복사된 텍스트를 입력합니다.
  14. 기본값 RelayState 필드에 https://oc2.cloud.oracle.com/?tenant=yourtenancyname&domain=domainname을 입력합니다.
  15. 다음을 누릅니다.
  16. 고객 또는 파트너입니까? 옆에 있는 소프트웨어 공급업체입니다...를 선택하고 완료를 누릅니다.
  17. 일반 탭을 누릅니다.
  18. 앱 설정 옆에 있는 편집을 누릅니다.
  19. 프로비전 옆에 있는 SCIM을 선택한 다음 저장을 누릅니다.
  20. 프로비전 탭을 누릅니다.
  21. SCIM 접속 옆에 있는 편집을 누릅니다.
  22. 도메인 URL 입력:
    1. OCI에서 도메인으로 이동한 후 기본값을 누릅니다.
    2. 도메인 URL 옆에 있는 표시를 누른 다음 URL을 복사합니다.
    3. Okta의 SCIM 커넥터 기본 URL 필드에 복사된 URL을 입력합니다.
    4. :433 교육을 /admin/v1로 바꿉니다.
  23. 사용자의 고유 식별자 필드에 사용자 이름을 입력합니다.
  24. 지원되는 프로비전 작업 외에도 다음을 선택합니다.
    • 새 사용자 및 프로파일 업데이트 임포트
    • 새 사용자 푸시
    • 푸시 프로파일 업데이트
    • 푸시 그룹
  25. 인증 모드 드롭다운에서 HTTP 헤더를 선택합니다.
  26. 인증 토큰 입력:
    1. OCI에서 도메인으로 이동한 후 기본값을 누릅니다.
    2. 통합 애플리케이션, 애플리케이션 추가 순으로 누릅니다.
    3. 기밀 애플리케이션을 선택한 후 워크플로우 실행을 누릅니다.
    4. 이름 필드에 Okta-SCIM-OCI을 입력합니다.
    5. 인증 및 권한 부여에서 권한 부여를 권한 부여로 강제 적용을 사용으로 설정한 다음 다음을 누릅니다.
    6. 클라이언트 구성에서 지금 이 애플리케이션을 클라이언트로 구성을 선택합니다.
    7. 권한 부여에서 클라이언트 인증서를 사용으로 설정합니다.
    8. 아래쪽에서 앱 역할 추가를 사용으로 설정한 다음 역할 추가를 누릅니다.
    9. 사용자 관리자를 사용으로 설정한 다음 추가, 다음, 완료 순으로 누릅니다.
    10. 활성화, 애플리케이션 활성화를 차례로 누릅니다.
    11. 일반 정보에서 클라이언트 ID를 복사합니다.
    12. Base64 인코더를 열고 클라이언트 ID를 입력한 다음 끝에 콜론을 추가합니다.
    13. 일반 정보 아래의 클라이언트 암호에서 암호 표시, 복사를 차례로 누릅니다.
    14. Base64 인코더에서 클라이언트 암호를 끝에 추가합니다.
    15. 인코더를 실행한 다음 인코딩된 텍스트를 복사합니다.
    16. Okta의 HTTP 헤더 아래에 있는 인증 필드에 인코딩된 텍스트를 입력합니다.
    17. (선택사항) 테스트 커넥터 구성을 누릅니다.
    18. 저장을 누릅니다.
  27. 앱에 프로비전 옆에 있는 편집을 누릅니다.
  28. 사용:
    • 사용자 생성
    • 사용자 속성 업데이트
    • 사용자 비활성화
  29. 저장을 누릅니다.
  30. 지정 탭을 누른 다음 지정 드롭다운을 확장하고 사람에게 지정을 누르고 지정을 설정한 다음 완료를 누릅니다.
    새 사용자가 OCI의 기본 도메인 사용자 목록에 나타나야 합니다.

OCI SAML 설정 IdP

Okta 설정 옵션을 사용하여 SAML IdP 설정을 업데이트합니다.

  1. OCI 콘솔의 IdP SAML ID 제공자에서 이전에 생성된 SAML IdP(예: Okta)를 선택합니다.
  2. 작업 메뉴(점 3개)를 누른 다음 IdP 편집을 누릅니다.
  3. 발행자를 복사하여 붙여넣어 ID 제공자 발행자 URI를 업데이트합니다.
  4. 사인온 URL을 복사하여 붙여넣어 ID 제공자 로그아웃 요청 URL 및 ID 제공자 로그아웃 응답 URL과 SSO 서비스 URL을 업데이트합니다.
  5. 서명 인증서에서 이전에 다운로드한 서명 인증서를 업로드합니다.
  6. 저장을 누릅니다.
  7. 작업 메뉴(세 개의 점)를 누른 다음 활성화를 누릅니다.
이렇게 하면 SCIM 프로비저닝이 구성됩니다. 여기서부터 Okta를 통한 사용자 프로비저닝 및 페더레이션이 가능해야 합니다.