SSO(싱글 사인온)를 위해 OneLogin에서 OIDC(OpenID Connect) 기반 애플리케이션을 설정하려면 아래의 단계를 수행하십시오.

사전 요구 사항

로그인할 OneLogin 계정이 있는지 확인합니다.

프로시저

  1. OneLogin 계정에 관리자 권한으로 로그인합니다.
    OneLogin 홈 화면이 나타납니다.
  2. 새 애플리케이션을 생성하려면 다음을 수행합니다.
    1. 위쪽 탐색 모음에서 애플리케이션(Apps) > 애플리케이션 추가(Add Apps)를 클릭합니다.
    2. 애플리케이션 찾기(Find Applications) 텍스트 상자에서 “OpenId Connect” 또는 “oidc”를 검색한 다음, OIDC(OpenId Connect) 애플리케이션을 선택합니다.
      OIDC(OpenId Connect) 추가(Add OpenId Connect (OIDC)) 화면이 나타납니다.
    3. 표시 이름(Display Name) 텍스트 상자에 애플리케이션 이름을 입력하고 저장(Save)을 클릭합니다.
    4. 구성(Configuration) 탭에서 로그인 URL(SSO의 자동 로그인 URL)과 SASE Orchestrator가 콜백 끝점으로 사용하는 리디렉션 URI를 입력하고 저장(Save)을 클릭합니다.
      • 로그인 URL(Login URL) - 로그인 URL은 https://<Orchestrator URL>/<Domain>/ login/doEnterpriseSsoLogin 형식을 따릅니다. 여기서 <Domain>은 SASE Orchestrator에 대해 SSO 인증을 사용하도록 미리 설정해야 하는 엔터프라이즈의 도메인 이름입니다. 도메인 이름은 엔터프라이즈 포털 > 관리(Administration) > 시스템 설정(System Settings) > 일반 정보(General Information) 페이지에서 가져올 수 있습니다.
      • 리디렉션 URI(Redirect URI's) - SASE Orchestrator 리디렉션 URL은 https://<Orchestrator URL>/login/ssologin/openidCallback 형식을 따릅니다. SASE Orchestrator 애플리케이션에서 인증(Authentication) 화면의 아래쪽에 있는 리디렉션 URL 링크를 찾을 수 있습니다.
    5. 매개 변수(Parameters) 탭의 OIDC(OpenId Connect)에서 그룹(Groups)을 두 번 클릭합니다.
      필드 그룹 편집(Edit Field Groups) 팝업이 나타납니다.
    6. “--변환 없음--(단일 값 출력)(--No transform--(Single value output))” 값이 지정된 사용자 역할을 그룹 특성으로 전송되도록 구성하고 저장(Save)을 클릭합니다.
    7. SSO 탭의 애플리케이션 유형(Application Type) 드롭다운 메뉴에서 웹(Web)을 선택합니다.
    8. 인증 방법(Authentication Method) 드롭다운 메뉴에서 토큰 끝점으로 POST를 선택하고 저장(Save)을 클릭합니다.
      또한 SASE Orchestrator에서 SSO 구성 중에 사용할 클라이언트 자격 증명(클라이언트 ID 및 클라이언트 암호)을 적어 둡니다.
    9. 액세스(Access) 탭에서 로그인이 허용될 역할을 선택하고 저장(Save)을 클릭합니다.
  3. SASE Orchestrator 애플리케이션에 역할 및 사용자를 추가하려면 다음을 수행합니다.
    1. 사용자(Users) > 사용자(Users)를 클릭하고 사용자를 선택합니다.
    2. 애플리케이션(Application) 탭의 역할(Roles) 드롭다운 메뉴에서 사용자에게 매핑할 역할을 선택합니다.
    3. 사용자 저장(Save Users)을 클릭합니다.

결과

SSO를 위해 Okta에서 OIDC 기반 애플리케이션 설정을 완료했습니다.

다음에 수행할 작업

SASE Orchestrator에서 싱글 사인온을 구성합니다.