Okta RADIUS Server Agent

circle-exclamation

1. Okta RADIUS Server Agent란?

  • 온프레미스 서비스와 Okta 간의 통신을 터널링 합니다.

  • Okta을 단일 요소 인증 또는 다중 요소 인증을 위한 인증 수단으로 사용하며 Okta에 인증을 위임합니다.

  • Windows or Linux 서버에 설치할 수 있습니다. 지원 가능한 운영체제는 아래와 같습니다.

    • Windows Server 2012 R2

    • Windows Server 2016

    • Windows Server 2019

    • Windows Server 2022

    • Red Hat Enterprise Linux release 8.0, 8.3

    • CentOS 7.6

    • Ubuntu 18.04.4, 20.04.1 LTS

  • 아래 인증 프로토콜 지원이 가능합니다.

    • Password Authentication Protocol (PAP)

    • Extensible Authentication Protocol Tunneled Transport Layer Security (EAP/TTLS)

    • Extensible Authentication Protocol/Generic Token Card (EAP/GTC)

  • 기본 1812 포트와 UDP를 통해 통신하고 동시에 여러 포트를 지원합니다.


2. Okta RADIUS Server Agent 흐름

  1. User Login: 사용자는 RADIUS를 사용하여 Okta에 연결된 VPN 장치에 자격 증명을 보냅니다.

  2. Auth against Okta RADIUS: VPN 장치는 사용자 자격 증명을 Okta RADIUS 서버 에이전트에 전달합니다.

  3. Validate username/password: Okta RADIUS 서버 에이전트는 Okta API를 사용하여 자격 증명을 검증합니다.

  4. Validate AD Credentials: Okta는 사용자 자격 증명의 유효성을 검사합니다.

  5. MFA Challenge: Okta API는 구성된 정책에 따라 MFA 챌린지로 응답합니다.

  6. RADIUS Challenge: RADIUS 서버 에이전트는 VPN 장치에 챌린지를 보냅니다.

  7. Prompt for OV Code: VPN 장치는 최종 사용자에게 RADIUS 챌린지를 제공합니다.

  8. MFA Response: VPN 장치는 Okta RADIUS에 RADIUS 챌린지 응답을 보냅니다.

  9. Validate MFA Response: Okta RADIUS는 검증을 위해 Okta API에 응답을 보냅니다.

  10. Accept/Reject Response: 검증 결과에 따라 Okta API는 응답을 수락할지 거부할지 결정합니다.

  11. Accept/Reject: Okta RADIUS는 VPN 장치에 ACCEPT 또는 REJECT를 보냅니다.

  12. Finished: ACCEPT을 받은 사용자는 자격 증명에 성공하여 로그인 인증을 성공하고, 반면에 REJECT를 받은 사용자는 로그인이 거부됩니다.

Last updated