Prisma Cloud: Okta에서 OIDC SSO 설정
Objective
Prisma Cloud(CSMP)에서 Okta로 OIDC SSO 셋업 하려면 이 문서를 참조하세요.
Environment
- 프리즈마 클라우드
- 옥타
Procedure
첫 번째 단계는 Okta Portal로 이동하는 것입니다. 저는 여기에서 30일 평가판 계정을 만들었습니다: okta.com/free-trial/
Okta에서 계정을 만든 후 애플리케이션 --> '앱 통합 만들기'로 이동합니다.
다음 옵션을 선택하세요.
- 로그인 방법 = 'OIDC - OpenID Connect'
- 애플리케이션 유형 = '웹 애플리케이션'
다음 단계에서는 Prisma Cloud > 설정 > 액세스 제어 > SSO > OIDC에서 '콜백 URL'과 '인증 URL '을 수집합니다.
이제 Okta 앱 으로 돌아가 보겠습니다.
- 앱 통합 이름 추가
- 부여 유형, '클라이언트 자격 증명' 옵션을 확인하세요.
- Prisma Cloud의 콜백 URL 과 인증 URL '로그인 리디렉션 URI'에 추가합니다.
- 제어된 액세스에 대한 할당 섹션에서 '조직의 모든 사람이 액세스하도록 허용 ' 옵션을 선택하세요.
- 앱 저장
이제 앱의 일반 설정을 '편집'하여 ' 로그인 URI 시작'(Prisma의 인증 URL ) 및 '콜백 URI'(Prisma의 콜백 URL )를 추가하고 마지막으로 저장합니다.
Okta의 앱은 다음과 같아야 합니다.
(선택 사항) '디렉토리' > '사람' > '사람 추가'로 이동하여 Okta에 사용자를 추가할 수 있습니다.
이것으로 Okta에서의 셋업 끝났습니다. 다음으로, Prisma로 돌아가 OIDC 설정을 셋업하다 .
Prisma Cloud > 설정 > 액세스 제어 > SSO > OIDC:
- OIDC 활성화
- Okta의 '클라이언트 ID'를 복사하여 Prisma의 '클라이언트 ID' 필드에 붙여넣습니다.
- Okta의 '클라이언트 비밀'을 복사하여 Prisma의 '클라이언트 비밀' 필드에 붙여넣습니다.
다음으로, 여기에 표시된 대로 사용자 드롭다운 에서 Okta 테넌트의 기본 URL 가져옵니다.
이 기본 URL 있으면 Prisma OIDC 셋업 위한 엔드포인트를 생성하겠습니다.
- 엔드포인트 발급자 = https:// /.well-known/openid-configuration
- 인증 엔드포인트 = https:// /oauth2/v1/권한 부여
- JWK 엔드포인트 설정 = https:// /oauth2/v1/키
- 토큰 엔드포인트 = https:// /oauth2/v1/토큰
이러한 설정을 저장하면 OIDC 셋업 완료됩니다.
Prisma 클라우드 로그인 페이지로 이동하여 SSO 로 로그인을 선택하여 테스트합니다.
Additional Information
SP-Initiated OIDC SSO 활성화된 경우 사용자는 로그인 페이지의 ? SSO 로 로그인? 링크를 통해서만 이 Prisma Cloud 콘솔에 액세스할 수 있습니다.