Okta SCIM

Okta를 사용하여 SCIM으로 Panther 사용자 관리하기

개요

Panther는 다음을 통해 사용자를 관리하는 것을 지원합니다 교차 도메인 ID 관리 시스템(SCIM)arrow-up-right 와 함께 Okta. SCIM은 단일 위치에서 Panther와 Okta와 같은 여러 시스템 간의 사용자 아이덴티티를 관리하도록 설계된 프로토콜입니다. 이를 통해 Okta를 통해 Panther 역할을 관리하고, 프로필을 업데이트하며, 사용자를 활성화하거나 비활성화할 수 있습니다.

circle-exclamation

지원되는 SCIM 기능

SCIM은 기존 Panther 사용자에 대해 다음을 관리할 수 있습니다:

  • 프로필 업데이트: 사용자의 이름, 성, 이메일 및 사용자 정의 Panther 역할

  • 사용자 상태: 기존 사용자를 비활성화하고 다시 활성화

제한 사항

사용자 프로비저닝:

  • Panther 사용자 프로필은 Okta SSO를 통해 Panther에 처음 로그인할 때 JIT 프로비저닝을 통해 생성됩니다.

    • Panther는 SCIM을 통해 새 사용자를 생성하는 것을 지원하지 않습니다.

  • 기존 사용자 가져오기는 지원되지 않습니다.

  • 사용자의 첫 Panther 로그인 전에 Okta에서 사용자의 프로필을 업데이트할 수 없습니다.

사용자 관리:

  • 사용자는 삭제될 수 없고 비활성화만 가능합니다. Okta는 SCIM 사용자 객체에 대해 DELETE 작업을 수행하지 않습니다. 자세한 내용은 Okta 문서arrow-up-right 을 참조하세요.

  • 오직 eq 연산자만 SCIM 쿼리에 대해 지원됩니다.

그룹 및 역할:

  • 사용자를 사용할 것이며, /Groups SCIM 엔드포인트는 지원되지 않습니다.

  • 사용자가 여러 그룹에 속한 경우 첫 번째로 할당된 그룹의 속성이 우선합니다.

circle-exclamation

SCIM 워크플로우

  1. 사용자는 Okta SSO를 통해 Panther에 로그인하며, 이는 JIT 프로비저닝을 통해 프로필을 생성합니다.

  2. Okta SCIM은 프로필 업데이트, 역할 및 사용자 상태를 관리합니다.

Okta로 Panther에 SCIM을 구성하는 방법

사전 요구 사항

  • 귀하는 이미 Panther의 Okta SSO 지침에서 단계를 완료했습니다.

  • 관리자 권한으로 Panther에 로그인되어 있습니다.

  • 귀하는 Okta 계정의 관리자입니다.

1단계: 새로운 Panther API 토큰 생성

  1. Panther 콘솔의 오른쪽 상단에서 기어 아이콘을 클릭하세요. 드롭다운 메뉴에서 API 토큰을 클릭합니다.

  2. API 토큰 페이지에서 새 토큰 생성을 클릭합니다.

    • 다음을 제공하세요 이름와 같은, 예: Panther-Okta-SCIM.

    • 토큰에 다음 권한을 부여하세요 사용자 관리 의 값을 포함합니다 UserModify (API를 통해 토큰을 생성하는 경우).

      • 참고: 사용자 정보 조회(Read User Info) 은(는) 다음에서 비롯된 고유 권한입니다 사용자 관리.

  3. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. API 토큰 생성(Create API Token).

  4. API 토큰 값을 복사하여 안전한 위치에 보관하세요. 다음 단계에서 필요합니다.

    • 이 페이지를 닫은 후에는 이 토큰이 다시 표시되지 않습니다.

2단계: Panther Okta 애플리케이션에서 SCIM 프로비저닝 설정

참고: Okta SSO 이미 구성 및 활성화되어 있어야 합니다.

  1. Okta 계정에서 SAML SSO를 활성화하기 위해 생성한 Panther 애플리케이션으로 이동하세요.

  2. 에서 일반 설정에서, 프로비저닝 필드 아래에서 SCIM:

    A "General" tab is selected. Under an "App Settings" header, a "Provisioning" field, with its three radio button options, is circled.
  3. 을 클릭하세요 프로비저닝 탭에서 왼쪽에 있는 Integration을(를) 클릭하세요. 페이지 오른쪽 상단에서 편집을 클릭합니다.

  4. 구성 설정을 다음 값으로 편집하세요:

    • 인증 모드: 드롭다운에서 다음을 선택하세요 HTTP 헤더를 선택하면 아래에 HTTP 헤더 섹션이 나타납니다.

      • 권한 부여: 1단계에서 생성한 API 토큰 값을 붙여넣으세요.

    • SCIM 커넥터 기본 URL: Panther에서 이전 단계에서 생성한 테넌트 URL 를 Panther 콘솔에서 가져오세요.

      • 이 값을 얻으려면: Panther 콘솔에서 일반 설정 페이지로 이동하여 아이덴티티 및 접근 탭을 선택하세요. 테넌트 URL 은(는) SCIM 프로비저닝 설정 섹션의 명령을 실행하세요.

    Under a "SCIM Provisioning Setup" header, a section labeled "Copy Tenant URL to your identity provider" and a Tenant URL below it, are circled.
    • 사용자 고유 식별자 필드: 사용자에 대한 고유 식별자로 사용하는 필드를 입력하세요(예: 값을 p_any_domain_names에 추가합니다..

    • 지원되는 프로비저닝 작업: 프로필 업데이트 푸시(Push Profile Updates).

In Okta, the SCIM Connection form is filled out.
  1. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>"을(를) 선택하세요. Okta가 Panther에 대한 SCIM 연결을 확인합니다.

    • 오류가 발생하면 SCIM 커넥터 기본 URL 값이 Panther 콘솔의 테넌트 URL 인지 확인한 다음 1분 후에 다시 시도하세요. 새 API 토큰을 사용할 때 토큰이 활성화되는 데 최대 1분이 걸릴 수 있습니다.

3단계: Okta에서 Panther로 설정 구성

이전 단계에서 SCIM 연결을 확인하면 Okta에 Okta에서 Panther로 동기화할 설정을 구성하는 새 페이지가 나타납니다.

  1. 을 클릭하세요 프로비저닝 탭에서 왼쪽에 있는 앱으로(To App) 클릭하십시오 편집을 클릭.

  2. 다음 옵션을 활성화하세요 사용자 속성 업데이트(Update User Attributes)사용자 비활성화(Deactivate Users):

    In Okta, the settings up "Update User Attributes" and "Deactivate Users" are enabled.

4단계: Panther 애플리케이션에 사용자 및 그룹 할당

circle-exclamation

아직 할당하지 않은 경우 Okta 사용자 및 그룹을 Panther 애플리케이션에 할당하세요:

  1. Okta에서 이제 적절한 사용자와 그룹에 대한 액세스 권한을 탭을 클릭하세요.

  2. Panther 애플리케이션을 사용자 및 그룹에 할당하세요.

5단계: (선택 사항) SCIM을 통한 Panther 역할 관리 설정

Okta에서 Panther 역할 할당(예: Admin, ReadOnlyAnalyst 또는 사용자 정의 역할 중 하나)을 관리하려면 Okta의 Panther 사용자 프로필에 라는 이름의 새 속성을 생성하세요.

PantherRole

  1. 페이지에서 앱으로(To App) 이 역할에 할당된 모든 값은 Panther로 동기화됩니다. 유효한 역할 이름을 제공하지 않으면 오류가 발생하고 유효한 역할 이름이 제공될 때까지 사용자 업데이트가 수행되지 않습니다. 설정 페이지에서 아래로 스크롤하여 Panther 속성 매핑 섹션을 찾으세요. 클릭하세요. Under "Panther Attribute Settings" in Okta, there is a button labeled "Go to profile editor."

  2. 페이지에서 프로필 편집기로 이동 페이지에서 프로필 편집기.

  3. 속성 추가

    • 새 속성에 다음 값을 사용하세요. 나열되지 않은 필드는 변경하지 않고 그대로 둘 수 있습니다.: 문자열

    • 데이터 유형: 선택한 Panther 역할

    • 표시 이름: 변수 이름

    • pantherRole: 변수 이름

    • 외부 이름: 외부 네임스페이스

  4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

The "Add attribute" form in Okta is filled out.
  1. urn:ietf:params:scim:schemas:core:2.0:User 라는 이름의 새 속성을 생성하세요 에 대한 추가 속성 문(statement)을 구성하세요 (이미 Okta SSO 설정 중에 구성한 세 개에 추가하여)이렇게 하면 사용자가 Okta SSO를 통해 Panther에 로그인할 때 사용자의 라는 이름의 새 속성을 생성하세요 이 SAML 어설션으로서 동기화됩니다.

    1. Okta에서 일반 탭을 클릭하세요.

    2. 일반 구성 SAML 설정 섹션에서, 클릭하여 편집을 클릭.

    3. 에서 속성(Attributes) 선언으로 이동하여 네 번째 속성을 추가하세요:

      • 이름: 라는 이름의 새 속성을 생성하세요

      • : appuser.pantherRole

    4. 를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 계속을(를). (비-JSON 로그를 업로드했고 "Resource": "<secret ARN>".

The Attribute Statements section of Okta is shown, with four attributes: PantherEmail, PantherFirstName, PantherLastName, and PantherRole
  1. 개인 또는 그룹에 Panther 역할을 할당하세요.

circle-exclamation
  • 새 그룹 또는 사용자를 할당할 때 그룹에 할당할 Panther 역할을 정의하라는 프롬프트가 표시됩니다.

  • 기존 엔터티의 Panther 역할을 수정하려면 이제 적절한 사용자와 그룹에 대한 액세스 권한을 탭을 클릭하고 사용자 또는 그룹을 편집한 다음 선택한 Panther 역할 필드를 수정하세요. 만약 어떤 선택한 Panther 역할 속성이 할당되지 않으면 Panther는 Panther 콘솔에서 선택한 기본 SAML 역할을 사용합니다.

circle-exclamation

마지막 업데이트

도움이 되었나요?