Okta SAML 애플리케이션 설정

이 예시는 Okta SAML 애플리케이션을 설정하고 이를 Snyk에 연결하여 SSO를 활성화하는 방법을 보여줍니다. Snyk과 함께 SSO를 사용하도록 Okta를 구성하려면, Snyk으로부터 Entity ID와 회신 URL(Assertion Consumer Service URL)이 필요합니다.

  1. 왼쪽 상단의 드롭다운에서 GROUP OVERVIEW를 선택한 다음, 오른쪽 상단의 톱니바퀴 아이콘을 클릭하여 그룹 설정으로 이동합니다.

    Select group overview
    Select group overview
  2. SSO를 클릭하고 Entity IDACS URL 아래의 값을 복사하거나, 쉽게 액세스할 수 있도록 브라우저 탭을 열어 둡니다.

    Group Settings: SSO
    Group Settings: SSO
  3. Oktaarrow-up-right로 이동하여 애플리케이션 메뉴를 열고 Create App Integration을 클릭합니다.

    Okta Applications main page
    Okta Applications main page
  4. SAML 2.0을 선택하고 애플리케이션 이름을 적절하게 입력한 후 Next를 클릭합니다.

    Okta SAML application creation
    Okta SAML application creation
  5. Snyk에서 복사한 Entity ID와 로그인 URL(ACS URL)을 해당 필드에 추가합니다.

    Add SSO details in Okta
    Add SSO details in Okta
  6. Attribute Statements로 스크롤하여 다음과 같은 값으로 세 개의 속성을 추가합니다.

    • Name: email, Value: user.email

    • Name: name, Value: user.firstName + " " + user.lastName

    • Name: username, Value: user.login

    Next를 클릭하고 원하는 경우 피드백 세부 정보를 입력하거나 다음 단계로 이동합니다.

  7. Okta 애플리케이션 목록을 다시 열고 새로 생성한 애플리케이션을 클릭한 후 Sign on 탭으로 이동합니다. 페이지 오른쪽에 있는 View SAML setup instructions를 클릭하고 열리는 페이지에서 Identity Provider Single Sign-On URLX.509 certificate를 복사합니다.

  8. 이전 페이지로 돌아가서 Assignments 탭으로 이동합니다. Assign을 클릭하고 필요에 따라 사용자, 그룹 또는 둘 다를 선택합니다.

    Assign the SSO application
    Assign the SSO application
  9. Snyk 포털로 돌아가서 2단계로 스크롤하고, 7단계의 세부 정보(SSO 연결을 통해 사용하려는 도메인 포함)를 입력합니다. IdP 시작 흐름(IdP-initiated workflow) 활성화 여부를 확인한 다음 Create Auth0 connection을 클릭합니다.

    Snyk SSO step 2
    Snyk SSO step 2
  10. 3단계로 스크롤하여 로그인할 때 신규 사용자를 어떻게 처리할지 결정합니다. 사용하려는 옵션을 선택합니다: Group member, Org collaborator, 또는 Org admin. 마지막으로, Okta에서 구성한 대로 프로필 속성을 입력하고 Save changes를 클릭한 후, 3단계 상단에 있는 직접 URL을 사용하거나 일반 SSO 로그인arrow-up-right 페이지로 이동하여 로그인이 가능한지 확인합니다.

    Profile attributes
    Profile attributes

Last updated