Azure AD (Entra ID)
1. Azure Portal 설정
"Microsoft Entra ID" 로 이동

"엔터프라이즈 애플리케이션" 선택

"새로운 애플리케이션" 선택

"자신만의 애플리케이션을 만드세요" 선택

아래 옵션을 입력 및 선택 후 "만들기" 선택

"Single Sign-On"에서 "시작" 선택

"SAML" 선택

아래 SAML 구성 옵션은 Okta를 통한 구성 설정 정보가 필요하여, 필수 입력 항목에 임시 정보를 입력하여 생성한 이후에 아래에서 SAML 설정에서 다시 수정하는 과정이 필요합니다.
"기본 SAML 구성"에서 "편집" 선택

"식별자 추가" 선택 및 "답장 URL 추가" 선택

아래와 같이 임의의 값을 입력 후 "저장" 선택

"test" 알림 메세지는 무시 하고, 하단의 "SAML 인증서"에서 인증서(Base64) 다운로드 합니다.

Entra ID 설정이 완료되지 않았으므로 브라우저는 닫지말고 대기해줍니다.
2. Okta 관리 콘솔 설정
"Security" → "Identity Providers"에서 "Add identity provider" 선택

"SAML 2.0 IdP" 선택 후 하단의 "Next" 선택

아래 옵션에 대해 입력 및 선택합니다.
Name : IdP 정보를 입력합니다.
Use Persistent Name ID (Higher Security) : "활성화(체크)" 해제합니다.
IdP username : "idpuser.subjectNameId"로 설정합니다.
Account link policy : "Enable automatic linking" 활성화 합니다.
If no match is found : "Redirect to Okta sign-in page" 옵션으로 IdP 인증만 구성합니다.
3. SAML 설정
Azure AD(좌측)정보를 통해 Okta(오른쪽)에서 SAML 설정 입력 후 "Finish" 선택
위의 Okta에서 SAML 설정이 완료 되면 "Assertion Consumer Service URL" 정보와 "Audience URI" 값이 생성되며, 해당 정보로 Azure AD에서 임시 설정한 "기본 SAML 구성"에 정보를 아래와 같이 변경합니다.
4. IDP 인증 정책 구성및 테스트
4.1 IDP 활성화 확인
Okta 관리 콘솔에 "Identity Providers"에서 생성한 IdP가 정상적으로 "Active" 동작 중인지 확인합니다.

4.2 IDP Routing rule 생성
"Identity Providers" 에 "Routing rules" 항목으로 이동하여 "Add Routing Rule" 선택합니다.

Rule 설정 (각 옵션에 따라 IDP 인증 분기 구조를 다양하게 구성할 수 있습니다.)

활성화

생성한 라우팅 Rule을 최상단으로 우선순위를 변경하여 적용시 주의가 필요합니다.
Okta의 모든 인증 Flow가 IDP로 전환 될 수 있기 때문에 꼭 테스트 및 검증이 충분히 된 상황에서 우선순위 변경을 권고드리며, Okta 관리자 계정은 관리콘솔 접속 불가 이슈가 발생할 수 있어, IDP Routing Rule에 적용되지 않도록 최상단의 별도 Rule을 구성하시길 권고 드립니다.

5. Attribute 생성 및 매핑
Azure AD에 생성한 Okta SAML 애플리케이션 선택 후 "Single Sign-On" 선택 후 "특성 및 클레임" 에 편집을 선택합니다.
아래의 추가 클레임 항목에 대해 Okta에서 Attibute 생성이 필요합니다.
사용자 이메일
user.mail
user.email
사용자 ID
user.userPrincipalName
user.login
사용자 이름
user.givenName
user.firstName
사용자 성
user.surname
user.lastName
Azure AD에서 Custom Claim 구성은 해당 링크를 참고 바랍니다.
5.1 Attribute 생성
Okta 에서 Azure AD (IDP)의 Claim Attribute 생성.
"Directory" → "Profile Editor" → " 생성한 Azure IDP" 검색 → "Identity Provider" 타입의 Azure IDP 확인 후 선택
"Add Attribute" 선택
사용자 이메일 Attribute 생성
Display name : email
Variable name : AzureEmail
External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
사용자 ID Attribute 생성
Display name : userid
Variable name : AzureUserID
External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
사용자 이름 Attribute 생성
Display name : userfirstName
Variable name : AzureUserFirstName
External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
사용자 성(姓) Attribute 생성
Display name : userlastName
Variable name : AzureUserLastName
External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
생성한 Attribute 확인

5.2 Attribute 매핑
상단에 "Mappings" → "Configure User mappings" 선택
아래와 같이 4가지 항목의 매핑 정보를 변경합니다.
맨 하단의 "Save Mappings" 선택 후 "Apply updates" 선택합니다.
6. 사용자 경험 (IDP 인증 접속)
IDP 인증(1FA) 후 Okta Dashboard 접속 영상
IDP 인증 + Okta Verify (2FA) 후 Okta Dashboard 접속 영상
Last updated















