Always-Try(정보보안 및 일상)

[OKTA] #1. OKTA란? (지원 기능 및 데이터 모델) 본문

Unclassified

[OKTA] #1. OKTA란? (지원 기능 및 데이터 모델)

Always-Try 2022. 5. 1. 18:00
https://developer.okta.com/docs/guides/#integrate-authentication-into-your-app

1. OKTA란 무엇인가? 

1.1. OKTA로 할 수 있는 일

  • 앱에 인증 및 권한 부여 추가 가능
  • 구축한 API에 대한 인증 및 권한 부여 추가 가능
  • 앱이 2개 이상일 때, SSO를 구현
  • 인증에 MFA를 적용
  • AD나 LDAP 서버에 연동하여 내부 및 타사 애플리케이션 로그인 관리
  • 앱에 액세스하려는 사용자 관리

2. OKTA 데이터 모델

2.1. OKTA 리소스(내부 Entity)

  • 속성
    - 예를들어, 'name' or 'created'
  • 리소스가 할 수 있는 작업/관계를 설명하는 URL 링크
    - 예를들어, 'self' 링크는 자신을 참고하고, 'deactivate' 링크는 사용자의 수명 주기 상태 이동
  • 개체 정보를 저장할 수 있는 프로필
    - 예를들어, email 주소 등

2.2. OKTA 개인 데이터 공간 내 대표 객체들

  • Directory
    - OKTA 내부에서 AD와 같이 디렉터리를 호스팅하거나 외부 사용자 디렉터리를 복제할 수 있음
  • Users
    - 이메일 주소 및 사용자 이름과 연결 된 최종 사용자로 OKTA User ID에 의해 고유성이 식별됨
    - 사용자 이름은 고유해야 하지만 변경할 수 있으며, 이메일 주소는 고유할 필요는 없음
  • Group
    - 디렉터리 내에서 찾은 사용자로 구성되며, 사용자가 여러 그룹의 구성원이 될 수 있음
    - 그룹은 역할, 관계를 나타내는데 유용하며, 구독 계층에서도 사용 가능
  • Application
    - OKTA 연동 프로토콜, 애플리케이션 액세스 정책, 사용자의 애플리케이션 액세스 정보 확인 가능
  • AppUser
    - 애플리케이션과 사용자 간의 관계 확인 가능
  • Policy
    - 조직이 특정 작업에 대해 행동하는 방식에 대한 규칙을 지정
    - 예를 들어, 애플리케이션 액세스 권한을 얻는 방법, 사용자가 암호를 재설정하기 위해 수행해야 하는 작업, 다단계 인증에 등록하는 방법에 대한 정책이 포함
  • Authorization Servers 
    - 애플리케이션이 API 또는 Okta 리소스에 액세스할 수 있도록 하는 애플리케이션 토큰을 제공
    - OAuth 2.0, OpenID Connect 및 SAML과 같은 프로토콜로 수행 됨
Comments