Tailscale VPN
Ⅰ. Okta-Tailscale VPN 연동
1. SSO 통합 기능
OIDC를 사용하면 사용자는 Okta의 인증을 통해서 Tailscale VPN에 접속할 수 있으며 별도로 사용자가 자격 증명을 제공할 필요가 없습니다.
OIDC가 구성되면 Okta에서 아래 기능을 제공합니다.
Tailscale에 직접 로그인(SP initiated SSO)
2. 프로비저닝 기능
해당 기능은 Okta의 Lifecycle Management License가 필요합니다.
◎ Okta를 통해 생성된 새 사용자는 Tailscale에서도 생성됩니다.
◎ Okta를 통해 업데이트한 사용자 프로필을 Tailscale에도 업데이트 됩니다.
◎ Okta를 통해 사용자를 비활성화하면 Tailscale에서도 사용자가 비활성화됩니다.
Ⅱ. Okta-Tailscale VPN 연동 구성
1. [Okta] Tailscale 앱 생성
경로: Application ➡ Browse App Catalog ➡ Tailscale ➡ Tailscale Add Integration




2. [Tailscale] IDP 등록
Okta에 구성한 Tailscale 앱의 sign-on 탭에서 'View Setup Instructions'을 클릭하면 Tailscale-Okta 연동 방법에 대한 Tailscale 공식문서로 연결됩니다.
IDP 구성 설정은 Management에서 설정을 할 수 없으며, Tailscale Support 지원이 필요하며 구성 설정이 완료되는데 약 2일이 소요됩니다.
Tailscale 로그인 페이지를 통해 로그인 이후, Tailscale 서포트 페이지 연결하여 아래 정보를 입력 후 요청 접수합니다.
Tailscale를 통해 로그인하는 사용하는 도메인 이름이 Okta에서 Tailscale에 할당된 사용자 이메일 주소와 일치해야합니다.
Tailscale에서 IDP를 구성할 때, @gmail.com이나 @outlook.com 과 같은 공유 도메인을 사용하는 계정으로 구성할 수 없습니다.




경로: Tailnet 관리자 홈페이지 ➡ Settings ➡ User management

III. 프로비저닝 설정
1. [Tailscale] 프로비저닝 설정
경로: Setting ➡ User Management ➡ User&group Provisioning에서 Enable provisioning 클릭


2. [Okta] 프로비저닝 설정
경로: Application ➡ Tailscale ➡ Provisoning ➡ Configure API Integration 클릭





1. Create Users: Okta에 생성된 새로운 사용자가 Tailscale에도 생성됩니다.
2. Update User Attributes: Okta에서 사용자 속성을 업데이트하면 Tailscale에도 사용자와 연결된 계정의 속성이 업데이트 됩니다.
3. Deactivate Users: Okta에서 Tailscale을 할당 받았던 사용자가 앱 할당이 제거되거나 Okta 계정이 Deactivate되면, Tailscale 계정이 Suspend됩니다.
3. [Okta] Push Group 설정(옵션)
경로: Tailscale 앱 ➡ Push Groups ➡ Find groups by name




IV. 앱 할당


V. 최종 사용자 경험(Tailscale에 직접 로그인)




Last updated