Okta Workforce Identity SAML 설정#
Okta와 함께 n8n에서 SAML SSO를 설정합니다.
Workforce Identity 및 Customer Identity
이 가이드는 Workforce Identity 설정을 다룹니다. 이것은 원래 Okta 제품입니다. Customer Identity는 Okta가 인수한 Auth0의 이름입니다.
전제 조건#
Okta Workforce Identity 계정과 n8n의 SAML 설정에서의 리다이렉트 URL 및 엔터티 ID가 필요합니다.
Okta Workforce는 Okta 구성에 따라 사용자에 대해 2단계 인증을 시행할 수 있습니다.
먼저 SAML 설정 가이드를 읽으십시오.
설정#
- Okta 관리자 패널에서 Applications > Applications를 선택합니다.
- Create App Integration을 선택합니다. Okta가 앱 생성 모달을 엽니다.
- SAML 2.0을 선택한 후 Next를 선택합니다.
- General Settings 탭에서 App name에
n8n
을 입력합니다. - Next를 선택합니다.
- Configure SAML 탭에서 다음 General 필드를 완료합니다:
- Single sign-on URL: n8n의 Redirect URL.
- Audience URI (SP Entity ID): n8n의 Entity ID.
- Default RelayState: 이 필드는 비워 둡니다.
- Name ID format:
EmailAddress
. - Application username:
Okta username
. - Update application username on:
Create and update
.
-
Attribute Statements을 생성합니다:
Name Name format Value http://schemas.xmlsoap.org/ws/2005/05/identity/claims/firstname URI Reference user.firstName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/lastname URI Reference user.lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn URI Reference user.login http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress URI Reference user.email -
Next를 선택합니다. Okta가 마케팅 양식을 완료하도록 요청할 수 있으며, 또는 새 n8n Okta 앱으로 직접 이동할 수 있습니다.
- n8n 앱을 사용자에게 할당합니다:
- Okta의 n8n 앱 대시보드에서 Assignments를 선택합니다.
- Assign > Assign to People을 선택합니다. Okta가 사용 가능한 사람들의 목록이 있는 모달을 표시합니다.
- 추가할 사람 옆의 Assign을 선택합니다. Okta가 사용자 이름을 확인하라는 메시지를 표시합니다.
- 사용자 이름을 이메일 주소로 둡니다. Save and Go Back을 선택합니다.
- Done을 선택합니다.
- 메타데이터 XML을 가져옵니다: Sign On 탭에서 메타데이터 URL을 복사합니다. 해당 URL로 이동하여 XML을 복사합니다. 이를 n8n의 Identity Provider Settings에 붙여넣습니다.
- Save settings를 선택합니다.
- Test settings를 선택합니다. n8n이 새 탭을 엽니다. 현재 로그인하지 않은 경우 Okta가 로그인하라는 메시지를 표시합니다. 그런 다음 n8n은 Okta에서 반환된 속성을 확인하는 성공 메시지를 표시합니다.