Azure AD (Entra ID)

circle-info

Okta에 Azure AD (Entra ID)를 Identity Provider로 구성하는 가이드입니다.

1. Azure Portal 설정

  • "Microsoft Entra ID" 로 이동

  • "엔터프라이즈 애플리케이션" 선택

  • "새로운 애플리케이션" 선택

  • "자신만의 애플리케이션을 만드세요" 선택

  • 아래 옵션을 입력 및 선택 후 "만들기" 선택

  • "Single Sign-On"에서 "시작" 선택

  • "SAML" 선택

circle-exclamation

2. Okta 관리 콘솔 설정

  • "Security" → "Identity Providers"에서 "Add identity provider" 선택

  • "SAML 2.0 IdP" 선택 후 하단의 "Next" 선택

  • 아래 옵션에 대해 입력 및 선택합니다.

  • Name : IdP 정보를 입력합니다.

  • Use Persistent Name ID (Higher Security) : "활성화(체크)" 해제합니다.

  • IdP username : "idpuser.subjectNameId"로 설정합니다.

  • Account link policy : "Enable automatic linking" 활성화 합니다.

  • If no match is found : "Redirect to Okta sign-in page" 옵션으로 IdP 인증만 구성합니다.

3. SAML 설정

  • Azure AD(좌측)정보를 통해 Okta(오른쪽)에서 SAML 설정 입력 후 "Finish" 선택

  • 위의 Okta에서 SAML 설정이 완료 되면 "Assertion Consumer Service URL" 정보와 "Audience URI" 값이 생성되며, 해당 정보로 Azure AD에서 임시 설정한 "기본 SAML 구성"에 정보를 아래와 같이 변경합니다.

4. IDP 인증 정책 구성및 테스트

4.1 IDP 활성화 확인

  • Okta 관리 콘솔에 "Identity Providers"에서 생성한 IdP가 정상적으로 "Active" 동작 중인지 확인합니다.

4.2 IDP Routing rule 생성

  • "Identity Providers" 에 "Routing rules" 항목으로 이동하여 "Add Routing Rule" 선택합니다.

circle-info

아래 예시는 사용자의 속성 정보 중, "User Type"에서 Azure 사용자라는 Context를 통해 Azure IDP로 인증 받는 구성 방법 입니다.

  • Rule 설정 (각 옵션에 따라 IDP 인증 분기 구조를 다양하게 구성할 수 있습니다.)

  • 활성화

triangle-exclamation

5. Attribute 생성 및 매핑

  • Azure AD에 생성한 Okta SAML 애플리케이션 선택 후 "Single Sign-On" 선택 후 "특성 및 클레임" 에 편집을 선택합니다.

  • 아래의 추가 클레임 항목에 대해 Okta에서 Attibute 생성이 필요합니다.

circle-info

Okta의 사용자 기본 Attribute의 필수 값은 "Email", "Username", "First Name", "Last Name" 의 4가지 항목이 기본적으로 필요합니다.

위의 Azure AD 추가 클레임 항목만으로 Okta의 기본 사용자 Attribute의 필수 값과 매핑이 가능하며, 각 클레임에서 명시되는 값과 Okta와 매핑 되는 사용자 Attribute는 아래와 같습니다.

Attribute Mapping
Azure AD SAML (Claim)
Okta User Attribute

사용자 이메일

user.mail

user.email

사용자 ID

user.userPrincipalName

user.login

사용자 이름

user.givenName

user.firstName

사용자 성

user.surname

user.lastName

5.1 Attribute 생성

  • Okta 에서 Azure AD (IDP)의 Claim Attribute 생성.

    • "Directory" → "Profile Editor" → " 생성한 Azure IDP" 검색 → "Identity Provider" 타입의 Azure IDP 확인 후 선택

    • "Add Attribute" 선택

  • 사용자 이메일 Attribute 생성

    • Display name : email

    • Variable name : AzureEmail

    • External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

  • 사용자 ID Attribute 생성

    • Display name : userid

    • Variable name : AzureUserID

    • External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name

  • 사용자 이름 Attribute 생성

    • Display name : userfirstName

    • Variable name : AzureUserFirstName

    • External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

  • 사용자 성(姓) Attribute 생성

    • Display name : userlastName

    • Variable name : AzureUserLastName

    • External name : http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

  • 생성한 Attribute 확인

5.2 Attribute 매핑

  • 상단에 "Mappings" → "Configure User mappings" 선택

  • 아래와 같이 4가지 항목의 매핑 정보를 변경합니다.

  • 맨 하단의 "Save Mappings" 선택 후 "Apply updates" 선택합니다.

6. 사용자 경험 (IDP 인증 접속)

  • IDP 인증(1FA) 후 Okta Dashboard 접속 영상

  • IDP 인증 + Okta Verify (2FA) 후 Okta Dashboard 접속 영상

Last updated