Workspace ONE 테넌트에 대해 VMware Identity Services를 사용하도록 설정한 후 Okta와의 통합을 설정합니다.
- VMware Identity Services 시작 마법사의 2단계 SCIM 2.0 기반 ID 제공자 통합에서 시작을 클릭합니다.
- Okta 카드에서 설정을 클릭합니다.
- 마법사를 따라 Okta와의 통합을 설정합니다.
1단계: 디렉토리 생성
VMware Identity Services에서 사용자 프로비저닝 및 ID 페더레이션을 설정하는 첫 번째 단계로, Okta로부터 프로비저닝된 사용자 및 그룹에 대한 디렉토리를 Workspace ONE Cloud 콘솔에 생성합니다.
프로시저
다음에 수행할 작업
사용자 및 그룹 프로비저닝을 설정합니다.
사용자 및 그룹 프로비저닝 설정(Okta)
VMware Identity Services에 디렉토리를 생성한 후 사용자 및 그룹 프로비저닝을 설정합니다. 프로비저닝에 필요한 관리 자격 증명을 생성하여 VMware Identity Services의 프로세스를 시작한 다음 Okta에서 프로비저닝 애플리케이션을 생성하여 사용자 및 그룹을 Workspace ONE에 프로비저닝합니다.
사전 요구 사항
Okta에 프로비저닝을 설정하는 데 필요한 권한이 있는 관리자 계정이 있습니다.
프로시저
다음에 수행할 작업
Workspace ONE Cloud 콘솔로 돌아가 VMware Identity Services 마법사를 계속합니다.
3단계: SCIM 사용자 특성 매핑
사용자 특성을 매핑하여 Okta에서 Workspace ONE 서비스로 동기화합니다. Okta 관리 콘솔에서 필수 SCIM 사용자 특성을 추가하고 이를 Okta 특성에 매핑합니다. 최소한도로 VMware Identity Services 및 Workspace ONE 서비스에 필요한 특성을 동기화합니다.
VMware Identity Services 및 Workspace ONE 서비스에는 다음과 같은 SCIM 사용자 특성이 필요합니다.
Okta 특성 | SCIM 사용자 특성(필수) |
---|---|
userName | userName |
user.email | emails[type eq "work"].value |
user.firstName | name.givenName |
user.lastName | name.familyName |
externalId | externalId |
active | active |
이러한 특성과 특성의 Workspace ONE 특성으로 매핑에 대한 자세한 내용은 VMware Identity Services의 사용자 특성 매핑 항목을 참조하십시오.
필수 특성 외에도 선택적 특성 및 사용자 지정 특성을 동기화할 수 있습니다. 지원되는 선택적 및 사용자 지정 특성 목록은 VMware Identity Services의 사용자 특성 매핑을 참조하십시오.
프로시저
다음에 수행할 작업
Workspace ONE Cloud 콘솔로 돌아가 VMware Identity Services 마법사를 계속합니다.
4단계: 인증 프로토콜 선택
페더레이션된 인증에 사용할 프로토콜을 선택합니다. VMware Identity Services는 OpenID Connect 및 SAML 프로토콜을 지원합니다.
프로시저
다음에 수행할 작업
페더레이션된 인증을 위해 VMware Identity Services 및 Okta를 구성합니다.
5단계: 인증 구성(Okta)
Okta를 사용하여 페더레이션된 인증을 구성하려면 VMware Identity Services의 서비스 제공자 메타데이터를 사용하여 Okta에서 OpenID Connect 또는 SAML 애플리케이션을 설정하고 애플리케이션의 값으로 VMware Identity Services를 구성합니다.
OpenID Connect
- VMware Identity Services 마법사의 5단계 OpenID Connect 구성에서 리디렉션 URI 값을 복사합니다.
Okta 관리 콘솔에서 OpenID Connect 애플리케이션을 생성할 때 다음 단계에 이 값이 필요합니다.
- Okta에서 OpenID Connect 애플리케이션을 생성합니다.
- Okta 관리 콘솔의 왼쪽 창에서 애플리케이션 통합 생성을 클릭합니다. 을 선택하고
- 새 애플리케이션 통합 생성 창에서 OIDC - OpenID Connect를 선택합니다.
- 애플리케이션 유형에서 Web 애플리케이션을 선택한 후 다음을 클릭합니다.
- 새 Web 애플리케이션 통합 페이지에서 다음 값을 지정합니다.
애플리케이션 통합 이름: 애플리케이션의 이름을 입력합니다.
권한 부여 유형: 인증 코드를 선택합니다.
로그인 리디렉션 URI: VMware Identity Services 마법사의 5단계에서 복사한 리디렉션 URI 값을 복사하여 붙여넣습니다.
할당 - 제어된 액세스: 지금 그룹에 애플리케이션을 할당하거나 나중에 할당하도록 선택할 수 있습니다.
예:
- 저장을 클릭합니다.
- Okta OpenID Connect 애플리케이션의 클라이언트 ID 및 클라이언트 암호를 찾습니다.
- 일반 탭을 선택합니다.
- Client ID 및 Client 암호 값을 찾습니다.
다음 단계에서 이러한 값을 사용합니다.
- Workspace ONE Cloud 콘솔에서 VMware Identity Services 마법사로 돌아가서 OpenID Connect 구성 섹션의 구성을 완료합니다.
Client ID Okta OpenID Connect 애플리케이션에서 Client ID 값을 복사하여 붙여넣습니다. Client Secret Okta OpenID Connect 애플리케이션에서 클라이언트 암호 값을 복사하여 붙여넣습니다. 구성 URL Okta 앱의 OpenID Connect의 잘 알려진 구성 URL을 복사하여 붙여넣습니다. 예: https://yourOktaOrg/.well-known/openid-configuration OIDC 사용자 식별자 특성 사용자 조회를 위해 Workspace ONE 특성에 매핑할 OpenID Connect 특성을 지정합니다. Workspace ONE 사용자 식별자 특성 사용자 조회를 위해 OpenID Connect 특성에 매핑할 Workspace ONE 특성을 지정합니다. - 완료를 클릭하여 VMware Identity Services와 Okta 간의 통합 설정을 완료합니다.
SAML
SAML을 인증 프로토콜로 선택한 경우 다음 단계를 수행합니다.
- Okta에서 SAML 애플리케이션을 생성합니다.
- Okta 관리 콘솔에서 애플리케이션 통합 생성을 클릭합니다. 을 선택하고
- 새 애플리케이션 통합 생성 창에서 SAML 2.0을 선택하고 다음을 클릭합니다.
- SAML 통합 생성 창의 일반 설정 탭에서 애플리케이션 이름 텍스트 상자에 SAML 애플리케이션의 이름을 입력한 후 다음을 클릭합니다.
- 새 애플리케이션의 SAML 구성 탭에서 VMware Identity Services의 값을 복사하여 붙여넣습니다.
- VMware Identity Services 마법사의 5단계에서 Single Sign-On URL 값을 복사하여 SAML 설정 아래의 Single Sign-On URL 텍스트 상자에 붙여넣습니다.
- VMware Identity Services 마법사의 5단계에서 엔티티 ID 값을 복사하여 대상 URI(SP 엔티티 ID) 텍스트 상자에 붙여넣습니다.
- 이름 ID 형식 값을 선택합니다.
- 고급 설정 표시를 클릭하고 서명 인증서 옵션의 경우 VMware Identity Services 마법사 5단계의 서명 인증서를 업로드합니다.
- 다음을 클릭하고 애플리케이션 설정을 완료합니다.
- Okta에서 페더레이션 메타데이터를 가져옵니다.
- 애플리케이션이 생성된 후 로그온 탭의 오른쪽 창에서 SAML 설정 지침 보기를 클릭합니다.
- 선택 사항 섹션 아래의 1단계: SP 제공자에게 다음 IDP 메타데이터 제공 텍스트 상자에서 메타데이터를 복사합니다.
- Workspace ONE Cloud 콘솔의 VMware Identity Services 마법사 5단계에서 메타데이터를 ID 제공자 메타데이터 텍스트 상자에 붙여 넣습니다.
- 필요에 따라 SAML Single Sign-On 구성 섹션의 나머지 옵션을 구성합니다.
- 바인딩 프로토콜: SAML 바인딩 프로토콜, HTTP POST 또는 HTTP 리디렉션을 선택합니다.
- 이름 ID 형식: 이름 ID 형식 및 이름 ID 값 설정을 사용하여 ID 제공자와 VMware Identity Services 간에 사용자를 매핑합니다. 이름 ID 형식의 경우, SAML 응답에 사용되는 이름 ID 형식을 지정합니다.
- 이름 ID 값: SAML 응답에서 수신된 이름 ID 값을 매핑할 VMware Identity Services 사용자 특성을 선택합니다.
- SAML 요청에서 제목 보내기(사용 가능한 경우): 가능한 경우, 사용자 로그인 환경을 개선하기 위해 ID 제공자에게 제목을 로그인 힌트로 보내려면 이 옵션을 선택합니다.
- 제목에 이름 ID 형식 매핑 사용: SAML 요청에서 제목에 이름 ID 형식 및 이름 ID 값 매핑을 적용하려면 이 옵션을 선택합니다. 이 옵션은 SAML 요청에서 제목 보내기(사용 가능한 경우) 옵션과 함께 사용됩니다.
경고: 이 옵션을 사용하도록 설정하면 사용자 열거라고 하는 보안 취약점의 위험이 증가할 수 있습니다.
- SAML 단일 로그아웃 사용: 사용자가 Workspace ONE 서비스에서 로그아웃한 후 ID 제공자 세션에서 사용자를 로그아웃하려면 이 옵션을 선택합니다.
- ID 제공자 단일 로그아웃 URL: ID 제공자가 SAML 단일 로그아웃을 지원하지 않는 경우 이 옵션을 사용하여 사용자가 Workspace ONE 서비스에서 로그아웃한 후 사용자를 리디렉션할 URL을 지정할 수 있습니다. 이 옵션을 사용하는 경우 SAML 단일 로그아웃 사용 확인란도 선택합니다.
이 옵션을 비워 두면 사용자가 SAML 단일 로그아웃을 사용하여 ID 제공자로 리디렉션됩니다.
- 암호화 인증서: Okta에서 SAML 암호화를 사용하도록 설정하려는 경우 이 인증서를 Okta SAML 애플리케이션에 업로드합니다.
- 완료를 클릭하여 VMware Identity Services와 Okta 간의 통합 설정을 완료합니다.
결과
VMware Identity Services와 Okta 간의 통합이 완료되었습니다.
디렉토리는 VMware Identity Services에 생성되며 Okta의 프로비저닝 애플리케이션에서 사용자 및 그룹을 푸시하면 채워집니다. 프로비저닝된 사용자 및 그룹은 Workspace ONE Access 및 Workspace ONE UEM과 같은 VMware Identity Services와 함께 사용하도록 선택한 Workspace ONE 서비스에 자동으로 표시됩니다.
Workspace ONE Access 및 Workspace ONE UEM 콘솔에서는 디렉토리를 편집할 수 없습니다. 디렉토리, 사용자, 사용자 그룹, 사용자 특성 및 ID 제공자 페이지는 읽기 전용입니다.
다음에 수행할 작업
다음에는 사용자 및 그룹을 프로비저닝할 Workspace ONE 서비스를 선택합니다.
그런 다음 Okta에서 사용자 및 그룹을 푸시합니다. Workspace ONE에 사용자 프로비저닝을 참조하십시오.