예시: Okta OIDC 앱에 대한 사용자 정의 매핑 설정

Okta OIDC 통합을 구성하려면 다음 단계를 따르십시오.

Okta OIDC 앱 생성

  1. Okta에서 Applications > Applications > Create App Integration을 선택한 다음, OIDC - OpenID ConnectWeb Application을 선택합니다.

    Okta에서 새로운 앱 통합 생성
    Okta에서 새로운 앱 통합 생성
  2. 다음 단계에서 OIDC 애플리케이션의 App integration name을 추가하고, Implicit 권한 부여 유형(Grant Type)을 체크한 후 귀하의 Snyk 플랫폼 배포에 해당하는 Sign-in redirect URI를 추가합니다. 플레이스홀더인 Sign-out redirect URI를 제거하고 할당 액세스 제어를 선택한 후 Save를 클릭합니다.

    새로운 웹 앱 통합 세부 정보 제공
    새로운 웹 앱 통합 세부 정보 제공
  3. 저장 후 열리는 애플리케이션 페이지에서, Snyk에 제공할 OIDC 정보에 명시된 다음 세부 정보를 복사하여 Snyk 담당자에게 제공하십시오.

    • 클라이언트 ID (Client ID)

    • Implicit 권한 부여 유형을 사용하지 않는 경우, 클라이언트 시크릿(client secret)

  4. 또한 Snyk에 발급자 URL(Issuer URL)/도메인을 공유하십시오. 이는 대개 브라우저 주소창에서 "-admin"을 제외한 URL(예: https://customer.example.okta.com)입니다. 애플리케이션의 Sign-On 탭에서 OpenID Connect ID Token을 편집하여 IssuerDynamic에서 Okta URL로 변경하여 찾을 수도 있습니다.

사용자 정의 매핑을 설정하려면 이 가이드의 다음 섹션으로 이동하십시오.

사용자 정의 매핑 추가

Okta에서 OIDC 애플리케이션을 위한 사용자 정의 매핑은 그룹 레벨의 사용자 정의 속성을 통해 쉽게 관리할 수 있습니다.

Snyk 조직 이름과 역할을 모두 포함하는 사용자 정의 앱 사용자 속성 생성

  1. Okta의 Directory > Profile editor에서 새로 생성한 OIDC 애플리케이션 사용자 프로필을 선택합니다.

  2. +Add Attribute를 선택합니다.

    Okta profile editor
    Okta profile editor
  3. 해당 필드에 이 속성에 대한 다음 세부 정보를 추가하고 Save를 클릭합니다.\ Data type: string array Display name: Snyk roles Variable name: roles Group Priority: Combine values across groups

    Attribute details
    Attribute details

관련 Okta 그룹에 속성 할당

  1. Okta 메인 페이지에서 Directory > Groups를 선택합니다.

  2. **그룹(Group)**을 선택하고 Applications 탭으로 이동하여, 아직 할당되지 않은 경우 Assign application을 클릭하고 Snyk OIDC 앱을 선택합니다. 그런 다음 표시된 Snyk OIDC 앱 옆의 연필 아이콘을 클릭합니다.

    수정을 위해 선택된 그룹
    수정을 위해 선택된 그룹
  3. Edit App Assignment 대화 상자에서, 사용자 정의 매핑 (또는 레거시 매핑을 사용하는 경우 레거시 사용자 정의 매핑)에 설명된 구문에 따라 Okta 그룹과 연결된 Snyk 조직 이름 + 역할을 추가합니다 (공백이나 대문자 없이). 예: snyk:org:*:org_admin.

    Snyk 역할 추가
    Snyk 역할 추가
  4. 모든 해당 Okta 그룹에 대해 위 단계를 반복하여 각 구성된 그룹 내의 각 사용자에게 조직 이름과 역할 조합을 할당합니다.

Last updated