MongoDB Atlas

circle-exclamation

Ⅰ. Okta-MongoDB Atlas 연동

1. SSO 통합 기능

SAML 2.0을 사용하면 사용자가 SSO를 통해 앱에 편리하게 로그인 할 수 있습니다. SAML 2.0 이 구성된 앱의 경우, 사용자는 자격 증명을 별도로 제공할 필요가 없습니다.

Okta에서는 SAML 2.0이 구성되면 2가지 기능을 제공합니다.

  • Okta 대시보드 로그인(IdP initiated SSO)

  • MongoDB Atlas에 직접 로그인(SP initiated SSO)


Ⅱ. Okta-MongoDB Atlas 연동 구성

1. [Okta] 앱 등록 및 설정

경로: Application Application Browse App Catalog MongoDB Atlas Add integration

  1. Application label: Okta 사용자의 Dashboard에 보여지는 이름입니다.

circle-info
  • "View Setup Instructions" 페이지를 열고 아래 화면으로 이동합니다.

2. [MongoDB Atlas] 설정

경로: Atlas 관리자 홈페이지 ➡ 조직 선택 ➡ Settings ➡ Open Federation Management App

circle-info
  • Federated Authentication Settings의 "Open Federation Management App"을 클릭합니다.

circle-info
  • Identity Providers 메뉴에서 "Set Up Identity Provider"를 클릭합니다.

circle-info
  • Okta에서 열어둔 "View Setup Instructions" 페이지에서 IdP 설정을 위한 값을 복사 붙여넣기 합니다.

  1. Select a Protocol: "SAML for Atlas UI Access"를 선택합니다.

  2. Configuration Name: IdP 이름을 설정합니다.

  3. Configuration Description(옵션): IdP에 대한 설명을 설정합니다.

  4. Login Url(옵션): SSO Custom URI를 추가 입력할 수 있습니다.

  5. Issuer URI: Okta "View Setup Instructions"에 나와있는 값을 복사 붙여넣기 합니다.

  6. Single Sign-On URL: Okta "View Setup Instructions"에 나와있는 값을 복사 붙여넣기 합니다.

  1. Identity Provider Signature Certificate: Okta "View Setup Instructions"에서 "okta.cert"파일을 다운받아서 업로드합니다.

  2. Request Binding: "HTTP POST"를 선택합니다.

  3. Response Signature Algorithm: "SHA-256"을 선택합니다.

circle-info
  • 설정이 모두 완료되면 "Continue" 버튼이 활성화 되며, "Continue" 버튼 선택하여 다음 설정 정보로 이동 합니다.

circle-info
  • "Assertion Consumer Service URL""Audience URI" 복사 후, 하단의 "Save and Finish"를 선택합니다.

circle-info
  • "Associated Domain"을 클릭하며 도메인을 구성합니다.

circle-info
  • IdP 인증을 받을 도메인 선택 후, "Submit"을 클릭합니다.

circle-info
  • 최종 도메인 설정이 완료된 후, IdP 인증 구성을 활성화 합니다.

  • Manage에서 "Activate Identity Provider"를 클릭합니다.

3. [Okta] Advanced Sign-on Settings

circle-info
  • MongoDB의 IdP 구성할 때 복사해둔 "Assertion Consumer Service URL""Audience URI"를 입력한 후 "Save" 합니다.

Last updated