Okta SCIM
Okta를 사용하여 SCIM으로 Panther 사용자 관리하기
개요
Panther는 다음을 통해 사용자를 관리하는 것을 지원합니다 교차 도메인 ID 관리 시스템(SCIM) 와 함께 Okta. SCIM은 단일 위치에서 Panther와 Okta와 같은 여러 시스템 간의 사용자 아이덴티티를 관리하도록 설계된 프로토콜입니다. 이를 통해 Okta를 통해 Panther 역할을 관리하고, 프로필을 업데이트하며, 사용자를 활성화하거나 비활성화할 수 있습니다.
Panther는 SCIM을 통한 사용자 프로비저닝을 지원하지 않지만, 사용자 는 는 다음을 사용한 통합을 통해 자동으로 생성될 수 있습니다 Okta SSO Just-In-Time(JIT) 프로비저닝. 이는 사용자가 Okta에서 Panther 애플리케이션에 할당된 후 첫 Panther 로그인 시점에 Panther에 생성된다는 의미입니다. (SCIM 프로비저닝은 대신 Okta가 사전에 Panther에 사용자를 생성하는 것을 의미합니다.)
지원되는 SCIM 기능
SCIM은 기존 Panther 사용자에 대해 다음을 관리할 수 있습니다:
프로필 업데이트: 사용자의 이름, 성, 이메일 및 사용자 정의 Panther 역할
사용자 상태: 기존 사용자를 비활성화하고 다시 활성화
제한 사항
사용자 프로비저닝:
Panther 사용자 프로필은 Okta SSO를 통해 Panther에 처음 로그인할 때 JIT 프로비저닝을 통해 생성됩니다.
Panther는 SCIM을 통해 새 사용자를 생성하는 것을 지원하지 않습니다.
기존 사용자 가져오기는 지원되지 않습니다.
사용자의 첫 Panther 로그인 전에 Okta에서 사용자의 프로필을 업데이트할 수 없습니다.
사용자 관리:
사용자는 삭제될 수 없고 비활성화만 가능합니다. Okta는 SCIM 사용자 객체에 대해 DELETE 작업을 수행하지 않습니다. 자세한 내용은 Okta 문서 을 참조하세요.
오직
eq연산자만 SCIM 쿼리에 대해 지원됩니다.
그룹 및 역할:
사용자를 사용할 것이며,
/GroupsSCIM 엔드포인트는 지원되지 않습니다.사용자가 여러 그룹에 속한 경우 첫 번째로 할당된 그룹의 속성이 우선합니다.
SCIM이 활성화되면 Panther 콘솔에서 사용자를 직접 변경한 내용은 다음 Okta 동기화 시 덮어써집니다.
SCIM 워크플로우
사용자는 Okta SSO를 통해 Panther에 로그인하며, 이는 JIT 프로비저닝을 통해 프로필을 생성합니다.
Okta SCIM은 프로필 업데이트, 역할 및 사용자 상태를 관리합니다.
Okta로 Panther에 SCIM을 구성하는 방법
사전 요구 사항
귀하는 이미 Panther의 Okta SSO 지침에서 단계를 완료했습니다.
관리자 권한으로 Panther에 로그인되어 있습니다.
귀하는 Okta 계정의 관리자입니다.
1단계: 새로운 Panther API 토큰 생성
Panther 콘솔의 오른쪽 상단에서 기어 아이콘을 클릭하세요. 드롭다운 메뉴에서 API 토큰을 클릭합니다.
API 토큰 페이지에서 새 토큰 생성을 클릭합니다.
다음을 제공하세요 이름와 같은, 예:
Panther-Okta-SCIM.토큰에 다음 권한을 부여하세요 사용자 관리 의 값을 포함합니다
UserModify(API를 통해 토큰을 생성하는 경우).참고: 사용자 정보 조회(Read User Info) 은(는) 다음에서 비롯된 고유 권한입니다 사용자 관리.
를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. API 토큰 생성(Create API Token).
API 토큰 값을 복사하여 안전한 위치에 보관하세요. 다음 단계에서 필요합니다.
이 페이지를 닫은 후에는 이 토큰이 다시 표시되지 않습니다.
2단계: Panther Okta 애플리케이션에서 SCIM 프로비저닝 설정
참고: Okta SSO 이미 구성 및 활성화되어 있어야 합니다.
Okta 계정에서 SAML SSO를 활성화하기 위해 생성한 Panther 애플리케이션으로 이동하세요.
에서 일반 설정에서, 프로비저닝 필드 아래에서 SCIM:

을 클릭하세요 프로비저닝 탭에서 왼쪽에 있는 Integration을(를) 클릭하세요. 페이지 오른쪽 상단에서 편집을 클릭합니다.
구성 설정을 다음 값으로 편집하세요:
인증 모드: 드롭다운에서 다음을 선택하세요
HTTP 헤더를 선택하면 아래에 HTTP 헤더 섹션이 나타납니다.권한 부여: 1단계에서 생성한 API 토큰 값을 붙여넣으세요.
SCIM 커넥터 기본 URL: Panther에서 이전 단계에서 생성한 테넌트 URL 를 Panther 콘솔에서 가져오세요.
이 값을 얻으려면: Panther 콘솔에서 일반 설정 페이지로 이동하여 아이덴티티 및 접근 탭을 선택하세요. 테넌트 URL 은(는) SCIM 프로비저닝 설정 섹션의 명령을 실행하세요.

사용자 고유 식별자 필드: 사용자에 대한 고유 식별자로 사용하는 필드를 입력하세요(예:
값을 p_any_domain_names에 추가합니다..지원되는 프로비저닝 작업:
프로필 업데이트 푸시(Push Profile Updates).

를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>"을(를) 선택하세요. Okta가 Panther에 대한 SCIM 연결을 확인합니다.
오류가 발생하면 SCIM 커넥터 기본 URL 값이 Panther 콘솔의 테넌트 URL 인지 확인한 다음 1분 후에 다시 시도하세요. 새 API 토큰을 사용할 때 토큰이 활성화되는 데 최대 1분이 걸릴 수 있습니다.
3단계: Okta에서 Panther로 설정 구성
이전 단계에서 SCIM 연결을 확인하면 Okta에 Okta에서 Panther로 동기화할 설정을 구성하는 새 페이지가 나타납니다.
을 클릭하세요 프로비저닝 탭에서 왼쪽에 있는 앱으로(To App) 클릭하십시오 편집을 클릭.
다음 옵션을 활성화하세요 사용자 속성 업데이트(Update User Attributes) 와 사용자 비활성화(Deactivate Users):

4단계: Panther 애플리케이션에 사용자 및 그룹 할당
참고: 새로 할당된 사용자는 SCIM이 프로필을 관리하기 전에 Okta SSO를 통해 첫 Panther 로그인을 완료해야 합니다.
아직 할당하지 않은 경우 Okta 사용자 및 그룹을 Panther 애플리케이션에 할당하세요:
Okta에서 이제 적절한 사용자와 그룹에 대한 액세스 권한을 탭을 클릭하세요.
Panther 애플리케이션을 사용자 및 그룹에 할당하세요.
사용자: 애플리케이션을 사용자에게 할당하는 방법은 Okta 문서를 따르세요 지침을 참조하세요..
그룹: 애플리케이션을 그룹에 할당하는 방법은 Okta 문서를 따르세요 지침을 참조하세요..
5단계: (선택 사항) SCIM을 통한 Panther 역할 관리 설정
Okta에서 Panther 역할 할당(예: Admin, ReadOnlyAnalyst 또는 사용자 정의 역할 중 하나)을 관리하려면 Okta의 Panther 사용자 프로필에 라는 이름의 새 속성을 생성하세요.
PantherRole
페이지에서 앱으로(To App) 이 역할에 할당된 모든 값은 Panther로 동기화됩니다. 유효한 역할 이름을 제공하지 않으면 오류가 발생하고 유효한 역할 이름이 제공될 때까지 사용자 업데이트가 수행되지 않습니다. 설정 페이지에서 아래로 스크롤하여 Panther 속성 매핑 섹션을 찾으세요. 클릭하세요.

페이지에서 프로필 편집기로 이동 페이지에서 프로필 편집기.
속성 추가
새 속성에 다음 값을 사용하세요. 나열되지 않은 필드는 변경하지 않고 그대로 둘 수 있습니다.:
문자열데이터 유형:
선택한 Panther 역할표시 이름:
변수 이름pantherRole:
변수 이름외부 이름:
외부 네임스페이스
를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. "Resource": "<secret ARN>".

urn:ietf:params:scim:schemas:core:2.0:User
라는 이름의 새 속성을 생성하세요에 대한 추가 속성 문(statement)을 구성하세요 (이미 Okta SSO 설정 중에 구성한 세 개에 추가하여)이렇게 하면 사용자가 Okta SSO를 통해 Panther에 로그인할 때 사용자의라는 이름의 새 속성을 생성하세요이 SAML 어설션으로서 동기화됩니다.Okta에서 일반 탭을 클릭하세요.
일반 구성 SAML 설정 섹션에서, 클릭하여 편집을 클릭.
에서 속성(Attributes) 선언으로 이동하여 네 번째 속성을 추가하세요:
이름:
라는 이름의 새 속성을 생성하세요값:
appuser.pantherRole
를 선택하고 Panther가 설치된 계정 ID를 입력하십시오. 계속을(를). (비-JSON 로그를 업로드했고 "Resource": "<secret ARN>".

개인 또는 그룹에 Panther 역할을 할당하세요.
이 단계는 서비스 제공자(Panther) 주도 로그인이 완료되어야(이 로그인은 JIT 프로비저닝을 사용하여 사용자 프로필을 생성함) 특정 사용자에 대해 완료될 수 있습니다. 이보다 먼저 사용자 프로필을 업데이트하려고 시도하면 오류가 발생할 수 있습니다.
새 그룹 또는 사용자를 할당할 때 그룹에 할당할 Panther 역할을 정의하라는 프롬프트가 표시됩니다.
기존 엔터티의 Panther 역할을 수정하려면 이제 적절한 사용자와 그룹에 대한 액세스 권한을 탭을 클릭하고 사용자 또는 그룹을 편집한 다음
선택한 Panther 역할필드를 수정하세요. 만약 어떤선택한 Panther 역할속성이 할당되지 않으면 Panther는 Panther 콘솔에서 선택한 기본 SAML 역할을 사용합니다.
SCIM을 통해 이루어진 Panther 역할 할당은 해당 사용자가 Okta를 통해 Panther 콘솔에 다시 인증할 때까지 Panther에 반영되지 않습니다. Okta에서 변경한 내용이 Panther에 동기화되지 않은 것으로 보이면 몇 분 기다린 후 다시 시도하세요.
마지막 업데이트
도움이 되었나요?

