Docs Menu
Docs Home
/
MongoDB Cloud Manager
/ /

Okta에서 연합 인증 구성

이 페이지의 내용

  • 전제 조건
  • 절차
  • Okta를 멱등으로 구성하기
  • (선택 사항) 조직 매핑
  • (선택 사항) 고급 연합 인증 옵션 구성하기
  • 로그인 URL을 사용하여 Cloud Manager에 로그인

이 가이드에서는 Okta를 IdP로 사용하여 연합 인증을 구성하는 방법을 설명합니다.

Okta와 Cloud Manager를 통합한 후 회사의 자격 증명을 사용하여 Cloud Manager 및 기타 MongoDB 클라우드 서비스에 로그인할 수 있습니다.

참고

Okta의 내장 MongoDB Cloud 앱 을 사용하는 경우 Okta의 설명서를 사용할 수 있습니다.

자체 SAML 앱을 만드는 경우 여기에 설명된 절차를 사용하세요.

Okta를 Cloud Manager용 IdP 로 사용하려면 다음이 필요합니다.

  • Okta 계정.

  • 라우팅 가능한 사용자 지정 도메인 이름.

다음 절차를 진행하는 동안 페더레이션 관리 콘솔 에 브라우저 탭 하나를 열고 Okta 계정에 탭 하나를 열어 두는 것이 도움이 됩니다.

1

Okta 오리지네이션 인증서를 다운로드합니다.

  1. Okta 계정에서 오른쪽 상단 모서리에 있는 Admin 을 클릭하여 관리자 환경에 액세스합니다.

  2. 왼쪽 창에서 Applications -> Applications로 이동합니다.

  3. Create App Integration을 클릭합니다. Sign-in method에 대해 SAML 2.0을 선택하고 Next를 클릭합니다.

  4. App name 텍스트 필드에 원하는 애플리케이션 이름을 입력합니다.

  5. 선택 사항으로 로고 이미지를 추가하고 앱 가시성을 설정합니다. Next를 클릭합니다.

  6. Configure SAML 화면에 다음 정보를 입력합니다.

    필드

    Single sign-on URL

    http://localhost

    Audience URI

    urn:idp:default

    중요

    이러한 값은 자리 표시자 값으로, 이는 프로덕션에서 사용하기 위한 것이 아닙니다. 이후 단계에서 해당 값을 교체합니다.

    다른 필드는 비워 두거나 기본값으로 설정하고 페이지 하단에서 Next를 클릭합니다.

  7. Feedback 화면에서 I'm an Okta customer adding an internal app을 선택하고 Finish를 클릭합니다.

  8. 페이지 하단의 SAML Signing Certificates 제목 아래에서 Active Status의 최신 인증서를 찾습니다. 이 인증서는 방금 생성한 인증서입니다.

    Actions를 클릭하고 드롭다운 메뉴에서 Download certificate을 선택합니다. 생성된 인증서는 .cert 파일입니다. 이 절차의 뒷부분에서 사용하려면 .pem 인증서로 변환해야 합니다. 이렇게 하려면 선택한 터미널을 열고 다음을 실행합니다.

    openssl x509 -in path/to/mycert.crt -out path/to/mycert.pem -outform PEM
2
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

3

Federated Authentication Settings에서 Open Federation Management App을 클릭합니다.

4
  1. 왼쪽 창에서 Identity Providers를 클릭합니다. 이전에 IdP를 구성한 적이 있는 경우 페이지의 오른쪽 상단에서 Add Identity Provider를 클릭한 다음 Setup Identity Provider를 클릭합니다. 이전에 IdP를 구성한 적이 없다면 Setup Identity Provider를 클릭합니다.

  2. Configure Identity Provider 화면에 다음 정보를 입력합니다.

    필드

    Configuration Name

    구성을 식별하는 설명 레이블

    Issuer URI

    Fill with Placeholder Values

    Single Sign-On URL

    Fill with Placeholder Values

    Identity Provider Signature Certificate

    이전 단계 진행 시 Okta에서 받은 인증서

    Request Binding

    HTTP POST

    Response Signature Algorithm

    SHA-256

  3. Next 버튼을 클릭하여 Okta 구성의 값을 확인합니다.

  4. Finish를 클릭합니다.

5
  1. Okta 계정에서 SAML 애플리케이션 페이지로 돌아가 General 탭이 선택되어 있는지 확인합니다.

  2. SAML Settings 창에서 Edit을 클릭합니다.

    General Settings 페이지에서 Next를 클릭합니다.

  3. Configure SAML 화면에 다음 정보를 입력합니다.

    Okta 데이터 필드

    Single sign on URL

    Assertion Consumer Service URL MongoDB Cloud Manager FMC에서 제공합니다.

    확인란:

    • Check Use this for Recipient URL and Destination URL.

    • Allow this app to request other SSO URLs을 비웁니다.

    Audience URI (SP Entity ID)

    Audience URI MongoDB Cloud Manager FMC에서 제공합니다.

    Default RelayState

    필요에 따라 사용자를 선택한 URL로 전송하고 로그인 후 불필요한 리디렉션을 방지하려면 IdP에 RelayState URL을 추가하세요. 다음을 사용할 수 있습니다.

    목적지
    릴레이 상태 URL

    MongoDB MongoDB Cloud Manager

    MongoDB Cloud Manager 페더레이션 관리 앱에서 ID 제공자 구성을 위해 생성된 Login URL 입니다.

    MongoDB 지원 포털

    https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml

    MongoDB University

    https://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297

    MongoDB Community 포럼

    https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297

    MongoDB 피드백 엔진

    https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297

    MongoDB JIRA

    https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml

    Name ID format

    지정되지 않음

    Application username

    이메일

    Update application username on

    생성 및 업데이트

  4. Okta 구성 페이지에서 Click Show Advanced Settings 링크를 클릭하고 다음 값이 설정되어 있는지 확인하세요.

    Okta 데이터 필드

    Response

    Signed

    Assertion Signature

    Signed

    Signature Algorithm

    RSA-SHA256

    Digest Algorithm

    SHA256

    Assertion Encryption

    Unencrypted

  5. 나머지 Advanced Settings 필드는 기본 상태로 둡니다.

  6. Attribute Statements (optional) 섹션까지 아래로 스크롤하여 다음 값을 사용하여 4개의 속성을 만듭니다:

    이름
    이름 형식

    이름

    지정되지 않음

    user.firstName

    지정되지 않음

    user.lastName

    중요

    이름 열의 값은 대소문자를 구분합니다. 표시된 대로 정확하게 입력합니다.

    참고

    이 값은 Okta가 Active 노드에 연결된 경우 다를 수 있습니다.
    디렉토리. 적절한 값으로 사용자의 이름, 성, 전체 이메일 주소 가 포함된 Active Directory 필드를 사용합니다.
  7. (선택 사항) 역할 매핑을 사용하려는 경우 Group Attribute Statements (optional) 섹션까지 아래로 스크롤하여 다음 값으로 속성을 만듭니다:

    이름
    이름 형식
    필터

    memberOf

    지정되지 않음

    일치하는 정규식

    .*

    이 필터는 사용자와 연결된 모든 그룹 이름과 일치합니다. MongoDB Cloud Manager로 전송된 그룹 이름을 추가로 필터링하려면 FilterValue 필드를 조정합니다.

  8. 페이지 하단의 Next를 클릭합니다.

  9. Feedback 화면에서 Finish을 클릭합니다.

6

MongoDB Cloud Manager FMC 에서 자리 표시자 값을 바꿉니다.

  1. Okta 애플리케이션 페이지에서 페이지 중앙에 있는 View Setup Instructions를 클릭합니다.

  2. MongoDB Cloud Manager FMC 에서 Identity Providers 페이지로 이동합니다. Okta를 찾아 Edit 을(를) 클릭합니다.

  3. 다음 필드에서 자리 표시자 값을 변경합니다.

    FMC 데이터 필드

    Issuer URI

    Identity Provider Issuer Okta 설정 안내 페이지의 값.

    Single Sign-on URL

    Identity Provider Single Sign-On URL Okta 설정 안내 페이지의 값.

    Identity Provider Signature Certificate

    Okta 설정 지침 페이지에서 X.509 Certificate을 복사하여 내용을 직접 붙여넣습니다.

  4. Next를 클릭합니다.

  5. Finish를 클릭합니다.

7

Okta 애플리케이션에 사용자를 할당합니다.

  1. Okta 애플리케이션 페이지에서 Assignments 탭을 클릭합니다.

  2. Okta를 사용할 모든 MongoDB Cloud Manager 조직 사용자가 등록되어 있는지 확인합니다.

도메인을 IdP 에 매핑하면 Cloud Manager가 도메인의 사용자를 ID 제공자 구성을 위해 Login URL 로 이동해야 함을 알 수 있습니다.

사용자가 Cloud Manager 로그인 페이지를 방문하면 이메일 주소를 입력합니다. 이메일 도메인이 IdP와 연결된 경우 해당 IdP의 로그인 URL로 전송됩니다.

중요

단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.

대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.

  • 원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나

  • 원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.

Federation Management Console 를 사용하여 도메인을 IdP에 매핑하세요.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

2

Manage Federation Settings에서 Visit Federation Management App을 클릭합니다.

3
  1. Add a Domain를 클릭합니다.

  2. Domains 화면에서 Add Domain을 클릭합니다.

  3. 도메인 매핑에 대해 다음 정보를 입력합니다.

    필드
    설명

    표시 이름

    도메인을 쉽게 식별할 수 있는 이름입니다.

    도메인 이름

    도메인 이름 맵에 입력합니다.

  4. Next를 클릭합니다.

4

참고

인증 방법은 한 번만 선택할 수 있습니다.수정할 수는 없습니다.다른 확인 방법을 선택하려면 도메인 매핑을 삭제하고 다시 생성합니다.

HTML 파일을 업로드하여 도메인을 확인하는지, 또는 DNS TXT 레코드를 생성하여 도메인을 확인하는지에 따라 적절한 탭을 선택합니다.

도메인 소유권을 확인하려면 확인 키가 포함된 HTML 파일을 업로드하세요.

  1. HTML File Upload를 클릭합니다.

  2. Next를 클릭합니다.

  3. Cloud Manager에서 제공하는 mongodb-site-verification.html 파일을 다운로드합니다.

  4. 도메인의 웹 사이트 에 HTML 파일 을 업로드합니다. <https://host.domain>/mongodb-site-verification.html 에서 파일 에 액세스 할 수 있어야 합니다.

  5. Finish를 클릭합니다.

도메인 제공자 를 통해 DNS TXT 기록 를 생성하여 도메인을 소유하고 있음을 확인합니다. 각 DNS 기록 는 특정 Cloud Manager 조직 을 특정 도메인과 연결합니다.

  1. DNS Record를 클릭합니다.

  2. Next를 클릭합니다.

  3. 제공된 TXT 레코드를 복사합니다. TXT 레코드의 형식은 다음과 같습니다.

    mongodb-site-verification=<32-character string>
  4. 도메인 네임 제공자(예: GoDaddy.com 또는 networksolutions.com)에 로그인합니다.

  5. Cloud Manager 가 제공하는 TXT 기록 를 도메인에 추가합니다.

  6. Cloud Manager로 돌아가서 Finish 을(를) 클릭합니다.

5

Domains 화면에는 IdP 에 매핑한 확인되지 않은 도메인과 확인된 도메인이 모두 표시됩니다. 도메인을 확인하려면 대상 도메인의 Verify 버튼을 클릭합니다. Cloud Manager는 화면 상단의 배너에 검증 성공 여부를 표시합니다.

도메인을 성공적으로 확인한 후 Federation Management Console을 사용하여 도메인을 Okta와 연결합니다:

1
2
3
4

중요

테스트를 시작하기 전에 IdP 에 대한 SAML 모드 우회 URL 을 복사하여 저장합니다. Cloud Manager 조직이 잠긴 이벤트에서 이 URL을 사용하여 페더레이션 인증을 우회하세요.

테스트하는 동안 잠금을 방지하기 위해 세션을 Federation Management Console 에 로그인된 상태로 유지하세요.

Bypass SAML Mode 에 대해 자세히 알아보려면 SAML 모드 우회를 참조하세요.

Federation Management Console을 사용하여 도메인과 Okta 간의 통합을 테스트합니다.

1
2

예시

확인된 도메인이 mongodb.com 인 경우 alice@mongodb.com 을 입력합니다.

3

도메인을 올바르게 매핑했다면 인증을 위해 IdP 로 리디렉션됩니다. IdP 로 인증에 성공하면 Cloud Manager로 다시 리디렉션됩니다.

참고

IdPLogin URL 로 바로 이동하여 Cloud Manager 로그인 페이지를 우회할 수 있습니다. Login URL 은 인증을 위해 직접 IdP 로 이동합니다.

Federation Management Console 를 사용하여 도메인의 사용자에게 특정 Cloud Manager 조직에 대한 액세스 권한을 할당합니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

2

Manage Federation Settings에서 Visit Federation Management App을 클릭합니다.

3
  1. View Organizations를 클릭합니다.

    Cloud Manager는 사용자가 Organization Owner 인 모든 조직을 표시합니다.

    아직 페더레이션 애플리케이션에 연결되지 않은 조직의 경우 Actions 열에 Connect 버튼이 있습니다.

  2. 원하는 조직의 Connect 버튼을 클릭합니다.

4

관리 콘솔의 Organizations 화면에서 시작합니다.

  1. IdP 에 매핑하려는 조직의 Name을 클릭합니다.

  2. Identity Provider 화면에서 Apply Identity Provider을 클릭합니다.

    Cloud Manager는 Cloud Manager에 연결한 모든 IdP 가 표시되는 Identity Providers 화면으로 이동합니다.

  3. 조직에 적용하려는 IdP 에 대해 Modify를 클릭합니다.

  4. Edit Identity Provider 양식 하단에서 이 IdP 를 적용할 조직을 선택합니다.

  5. Next를 클릭합니다.

  6. Finish를 클릭합니다.

5
  1. 왼쪽 탐색에서 Organizations을 클릭합니다.

  2. Organizations 목록에서 원하는 조직에 이제 예상한 Identity Provider 가 있는지 확인합니다.

페더레이션 사용자 및 인증 흐름을 더 효과적으로 제어하기 위해 페더레이션 인증에 대해 다음 고급 옵션을 구성할 수 있습니다.

참고

다음과 같은 연합 인증 고급 옵션을 사용하려면 조직을 매핑해야 합니다.

Okta 애플리케이션에 할당된 모든 사용자는 Login URL 에서 자신의 Okta 자격 증명을 사용하여 Cloud Manager에 로그인할 수 있습니다. 사용자는 IdP 에 매핑한 조직에 액세스할 수 있습니다.

중요

단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.

대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.

  • 원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나

  • 원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.

기본 조직 역할을 선택한 경우 Login URL 를 사용하여 Cloud Manager에 로그인하는 신규 사용자는 지정한 역할을 갖게 됩니다.

돌아가기

Microsoft Entra ID