Okta RADIUS Server Agent
주요 사항
RADIUS 구성을 위해서는 별도의 서버가 필요합니다.
1. Okta RADIUS Server Agent란?
온프레미스 서비스와 Okta 간의 통신을 터널링 합니다.
Okta을 단일 요소 인증 또는 다중 요소 인증을 위한 인증 수단으로 사용하며 Okta에 인증을 위임합니다.
Windows or Linux 서버에 설치할 수 있습니다. 지원 가능한 운영체제는 아래와 같습니다.
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Red Hat Enterprise Linux release 8.0, 8.3
CentOS 7.6
Ubuntu 18.04.4, 20.04.1 LTS
아래 인증 프로토콜 지원이 가능합니다.
Password Authentication Protocol (PAP)
Extensible Authentication Protocol Tunneled Transport Layer Security (EAP/TTLS)
Extensible Authentication Protocol/Generic Token Card (EAP/GTC)
기본 1812 포트와 UDP를 통해 통신하고 동시에 여러 포트를 지원합니다.
2. Okta RADIUS Server Agent 흐름

User Login: 사용자는 RADIUS를 사용하여 Okta에 연결된 VPN 장치에 자격 증명을 보냅니다.
Auth against Okta RADIUS: VPN 장치는 사용자 자격 증명을 Okta RADIUS 서버 에이전트에 전달합니다.
Validate username/password: Okta RADIUS 서버 에이전트는 Okta API를 사용하여 자격 증명을 검증합니다.
Validate AD Credentials: Okta는 사용자 자격 증명의 유효성을 검사합니다.
MFA Challenge: Okta API는 구성된 정책에 따라 MFA 챌린지로 응답합니다.
RADIUS Challenge: RADIUS 서버 에이전트는 VPN 장치에 챌린지를 보냅니다.
Prompt for OV Code: VPN 장치는 최종 사용자에게 RADIUS 챌린지를 제공합니다.
MFA Response: VPN 장치는 Okta RADIUS에 RADIUS 챌린지 응답을 보냅니다.
Validate MFA Response: Okta RADIUS는 검증을 위해 Okta API에 응답을 보냅니다.
Accept/Reject Response: 검증 결과에 따라 Okta API는 응답을 수락할지 거부할지 결정합니다.
Accept/Reject: Okta RADIUS는 VPN 장치에 ACCEPT 또는 REJECT를 보냅니다.
Finished: ACCEPT을 받은 사용자는 자격 증명에 성공하여 로그인 인증을 성공하고, 반면에 REJECT를 받은 사용자는 로그인이 거부됩니다.
Last updated