Skip to main content
Skip table of contents

[Okta] 프로비저닝 연동 가이드

본 가이드는 Okta의 App Integration Wizard(AIW)를 기반으로 QueryPie와 SCIM 연동을 구현하는 방법을 안내합니다. 본 제품의 SCIM 기능은 RPC 7643을 기반하여 SCIM 2.0 기본 규격에 맞추어 제작되었으므로, 타사 Identity Provider 연동 시에도 해당 가이드를 따라 필요한 정보를 QueryPie에서 수집하시어 연동을 진행하여 주시기 바랍니다.

Prerequisites

  • Okta IAM 서비스의 Lifecycle Management(LCM) 라이선스 구독이 필요합니다.

  • Okta 관리자 콘솔(Okta Admin Console)에 접근하여 App을 만들고 사용자/그룹을 앱에 할당할 수 있는 권한이 요구됩니다.

    • 최소 필요 권한

      • User

        • Edit users' application assignments

      • Group

        • Edit groups' application assignments

      • Application

        • Manage applications

  • https://help.okta.com/en-us/content/topics/security/ip-address-allow-listing.htm 페이지 내 Okta IP range allowlist를 참조하여 해당하는 테넌트의 IP대역을 확인하여 사전에 인바운드 트래픽 예외처리 허용을 해야 합니다.

  • 라이선스와 함께 쿼리파이 제품이 설치되어 있어야 합니다.

  • 쿼리파이 Owner/Application Admin Role 권한의 계정이 있어야 합니다.

  • Provisioning 활성화 하기 단계를 먼저 수행해야 합니다.

Integration Steps

상위 사전 작업이 모두 마무리되면 이하의 순차에 따라 SCIM 연동을 수행합니다.


Okta 커스텀 SCIM앱 생성

image-20240430-024013.png

Okta Admin Console > Applications > Applications > Create App Integration > Create SWA Integration

  1. Okta 서비스에 접속하여 관리자 계정으로 로그인합니다.

  2. 우측 상단의 Admin 버튼을 클릭하여 관리자 콘솔에 접속합니다.

  3. Okta 관리자 페이지의 좌측 패널에서 Applications > Applications 메뉴로 이동합니다.

  4. Create App Integration 버튼을 클릭합니다.

  5. 커스텀 SCIM 연동을 목적으로 Sign-in method로 SWA - Secure Web Authentication 옵션을 선택한 뒤 Next 버튼을 클릭합니다.

  6. Create SWA Integration 페이지 내 General App Settings 내 값을 적절히 정의한 뒤 하단의 Finish 버튼을 클릭합니다.

    1. App name : 식별 가능한 애플리케이션 이름을 기입합니다.

    2. App’s login page URL : QueryPie url을 기입합니다. (SSO용 URL이므로 영향을 받지 않습니다.)

    3. App visibility : SCIM 전용으로 생성하는 앱으로 사용자에게 노출 방지를 위해 체크박스를 체크합니다.

  7. Application이 생성되면 상단의 General 탭으로 이동하여 App Settings 메뉴의 우측 Edit 버튼을 클릭합니다.

  8. Provisioning 필드를 SCIM으로 선택한 뒤 Save 버튼을 클릭합니다.


Okta-QueryPie Provisioning 연동

image-20240430-024502.png

Okta Admin Console > Applications > Applications > Custom SCIM App > Provisioning > Integration

여기에서 Provisioning 활성화 하기 단계를 먼저 수행해야 합니다.

  1. Okta에서 생성한 SCIM App의 Provisioning 탭으로 이동합니다.

  2. SCIM Connection의 우측 Edit 버튼을 눌러 이하의 값을 채워 수정합니다.

    1. SCIM connector base URL : QueryPie에서 조회한 SCIM Endpoint 값을 삽입합니다.

    2. Unique identifier field for users : “userName

    3. Support provisioning action :

      • Push New Users
      • Push Profile Updates
      • Push Groups
    4. Authentication Mode : “HTTP Header

    5. HTTP Header > Authorization : QueryPie에서 생성한 SCIM전용 access token 값을 삽입합니다.

  3. Test Connector Configuration 버튼을 눌러 연결 테스트를 진행합니다.

  4. Connector configured successfully” 문구와 함께 팝업이 나타나면 Close 버튼을 클릭합니다.

    image-20240430-025059.png
  5. 하단의 Save 버튼을 클릭하여 연결 설정을 저장합니다.


SCIM API 활성화 및 체크

image-20240430-034915.png

Okta Admin Console > Applications > Applications > Custom SCIM App > Provisioning > To App

  1. Okta에서 생성한 SCIM App의 Provisioning 탭의 To App 화면으로 이동합니다.

  2. Provisioning to App 우측의 Edit 버튼을 클릭합니다.

  3. 이하의 설정의 체크박스를 활성화한 뒤 Save 버튼을 클릭하여 저장합니다.

    1. Create Users : 사용자가 앱에 할당될 때 앱에 추가합니다.

    2. Update User Attributes : 사용자의 프로필 업데이트가 발생되면 앱에 반영합니다.

    3. Deactivate Users : 사용자가 비활성화될 때 앱에서 함께 비활성화합니다.

  4. QueryPie SCIM App Attribute Mappings 하단의 Go to Profile Editor 버튼을 클릭합니다.

  5. Attributes 하단의 Mappings 버튼을 클릭합니다.

  6. 팝업창 상단의 두 탭 중 “Okta User to {사용자가 정의한 App명}” 으로 기재된 탭으로 이동합니다.

    • 하단의 Sub-Attribute 조치 권장사항 참고

  7. 사용자 임의의 설정에 맞게 항목을 맵핑한 뒤, 하단의 Save Mappings 버튼을 클릭합니다.

  8. 하단의 Apply updates now 버튼을 클릭합니다.

    image-20240430-035820.png

Sub-Attribute 조치 권장사항

  1. 일부 sub-attribute 항목이 표준 SCIM 스키마에 따라 추가 생성됩니다. 해당 Attribute는 이하와 같습니다:

    1. emailType: 이메일 타입을 의미합니다. (work, personal, alternate1, alternate2)

    2. primaryPhoneType: 연락처 타입을 의미합니다. (work, mobile)

    3. addressType: 주소 타입을 의미합니다. (work, home 등)

    4. formatted: First Name과 Last Name이 포함된 풀네임을 의미합니다.

  2. 해당 속성값의 경우 필수가 아니며, sub가 되어주는 메인 attribute 항목이 비어있으면 오류를 발생시킬 수 있으니 함께 값을 부여하거나 또는 아래와 같이 Do not map 처리하시는 것을 권장드립니다.

    image-20240514-131757.png


사용자 Provisioning 체크

  1. SCIM 앱으로 다시 돌아가서 Assignments 탭에서 Assign 버튼의 옵션을 통해 사용자를 할당합니다.

    image-20240430-035937.png

    Okta Admin Console > Applications > Applications > Custom SCIM App > Assignments

    1. Assign to People : 사용자 개별 단위로 할당

    2. Assign to Groups : 사용자 그룹 단위로 할당

  2. QueryPie 앱으로 돌아가서 Settings > General Settings > User Management > Users로 이동하여 사용자가 정상 푸시되었는지 확인합니다.

    image-20240430-055158.png

    Settings > General Settings > User Management > Users > List Details


그룹 Provisioning 체크

  1. SCIM 앱으로 다시 돌아가서 Push Groups 탭에서 Push Groups 버튼의 옵션을 통해 사용자를 할당합니다.

    image-20240430-062231.png
    1. Find groups by name : 푸시할 그룹명으로 검색하여 할당

    2. Find groups by rule : 검색 룰을 정의하여 조건에 부합하는 그룹 할당

  2. QueryPie 앱으로 돌아가서 Settings > General Settings > User Management > Groups로 이동하여 그룹이 정상 푸시되었는지 확인합니다.

Okta 등 타사 Identity Provider(IdP)에서 푸시하여 생성한 Auth Provider가 QueryPie가 아닌 그룹의 경우, 그룹의 삭제를 해당 IdP에서 unlink 후 삭제 처리하시는 것을 권장드립니다. 본 제품에서 그룹을 삭제할 경우, 해당 IdP에서의 관리 플로우가 엉켜 해당 삭제된 그룹명으로는 제품에 다시 push가 어려울 수 있습니다.

관련 토픽

 

Back to SCIM 계정 시스템 연동

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.