검색 결과 :

×

IdP Atlassian으로서의 Okta

1단계: Okta를 ID 공급자로 설정

     

Okta를 ID 공급자로 구성하려면 아래 단계를 따르세요.

Okta ID 공급자,Okta SSO 로그인을 사용하는 SAML SSO(Single Sign On) Okta를 IdP로 구성

  • 옥타에 로그인 관리 콘솔. 개발자 계정의 경우 다음으로 전환하세요. 기본 UI 앱을 구성합니다.
  • 로 이동 어플리케이션 왼쪽 메뉴에서 다음을 클릭하세요. 응용 프로그램 추가.
  • Okta ID 공급자를 사용하는 SAML SSO(Single Sign On), Okta SSO 로그인, Okta에 새 애플리케이션 추가
  • 를 클릭하십시오 새 앱을 만듭니다.
  • 선택 SAML 2.0 로그온 방법으로.
  • 를 클릭하십시오 만듭니다.
  • Okta ID 공급자, Okta SSO 로그인을 사용하는 SAML SSO(Single Sign On), 새 SAML 2.0 애플리케이션 생성
  • In 일반 설정, 앱 이름을 입력하고 다음을 클릭하세요.
  • SAML 설정에서 다음을 입력합니다.
  • Okta ID 공급자, Okta SSO 로그인, 채우기 서비스 공급자 세부 정보를 사용하는 SAML SSO(Single Sign On)
    싱글 사인온 URL 다음에서 ACS(AssertionConsumerService) URL을 입력하세요. 서비스 제공업체 정보 모듈의 탭입니다.
    대상 URI(SP 엔터티 ID) SP 엔터티 ID/발행자를 입력하세요. 서비스 제공업체 정보 모듈의 탭입니다.
    기본 릴레이 상태 다음에서 릴레이 상태를 입력합니다. 서비스 제공업체 정보 모듈의 탭입니다.
    이름 ID 형식 드롭다운 목록에서 이름 ID로 이메일 주소를 선택합니다.
    애플리케이션 사용자 이름 옥타 사용자 이름.
  • 속성 문 및 그룹 속성 문을 구성합니다(선택 사항).

  1. 이름에 "firstName"을 입력하고 선택합니다. 사용자.이름 값 드롭다운에서

  2. 이름에 "lastName"을 입력하고 선택합니다. 사용자.성 값 드롭다운에서

  3. 이름에 "이메일"을 입력하고 선택합니다. 사용자.이메일 값 드롭다운에서

  4. 이름에 "groups"를 입력하고 선택합니다. 정규식과 일치 필터 드롭다운에서 ".*"를 입력하세요.

  5. Okta ID 공급자, Okta SSO 로그인, 속성 및 그룹 매핑을 사용하는 SAML SSO(Single Sign On)

Okta ID 공급자, Okta SSO 로그인을 사용하는 SAML SSO(Single Sign On) 그룹/사람 할당

  • 앱을 생성하고 구성한 후 과제 탭 옥타에서.
  • 여기서는 이 앱을 통해 로그인할 수 있는 액세스 권한을 부여하려는 사람과 그룹을 선택합니다. 액세스 권한을 부여할 사람/그룹에 이를 할당하세요.
  • Okta ID 공급자, Okta SSO 로그인을 사용하는 SAML SSO(Single Sign On), 사람 및 그룹에 앱 할당
  • 앱에 사람/그룹을 할당한 후 다음으로 이동합니다. 서명하다 탭.
  • V를 클릭하세요설정 지침 보기 ~을 얻기 위해 SAML 로그인 URL(싱글 사인온 URL), 싱글 로그아웃 URL, IDP 엔터티 ID X.509 인증서. 서비스 공급자를 구성하려면 이 정보가 필요합니다.
  • Okta ID 공급자, Okta SSO 로그인, IDP 메타데이터 링크를 사용하는 SAML SSO(Single Sign On)
안녕하세요!

도움이 필요하다? 우리는 바로 여기에 있습니다!

SUPPORT
miniOrange 지원팀에 문의하세요
성공

문의 해 주셔서 감사합니다.

24시간 이내에 연락을 받지 못한 경우 언제든지 다음 이메일로 후속 이메일을 보내주세요. info@xecurify.com