첫 번째 단계는 OKTA 포털에서 앱을 구성하는 것입니다. OKTA 관리자가 앱을 승인하면 IdP 인증서 및 단일 사인온 URL에 액세스할 수 있습니다. 다음은 일반적으로 새 응용 프로그램을 등록하는 데 사용되는 설정입니다.
SAML 어설션이 암호화되어 있으므로 OKTA와 AEM 간의 보안 통신을 허용하려면 AEM 트러스트 저장소에 OKTA(IdP) 인증서를 추가해야 합니다.
아직 초기화되지 않은 경우 트러스트 저장소를 초기화합니다.
트러스트 저장소 암호를 기억하십시오. 이 암호는 나중에 이 과정에서 사용해야 합니다.
글로벌 트러스트 저장소로 이동합니다.
"CER 파일에서 인증서 추가"를 클릭합니다. OKTA에서 제공한 IdP 인증서를 추가하고 제출을 클릭합니다.
인증서를 사용자에게 매핑하지 마십시오
보안 저장소에 인증서를 추가할 때 아래 스크린샷에 표시된 대로 인증서 별칭을 가져와야 합니다. 별칭 이름은 대/소문자를 달리할 수 있습니다.
인증서 별칭을 기록합니다. 이 작업은 이후 단계에 필요합니다.
configMgr로 이동합니다.
"Granite SAML 2.0 인증 핸들러 Adobe"을 검색하고 엽니다.
아래에 지정된 대로 다음 속성을 제공합니다
다음은 지정해야 하는 주요 속성입니다.
configMgr로 이동합니다.
"Apache Sling Referrer Filter"를 검색하고 엽니다. 아래에 지정된 대로 다음 속성을 설정합니다.
AEM에서 OKTA 통합을 설정할 때 AEM SAML 인증 핸들러의 DEBUG 로그를 검토하는 것이 도움이 될 수 있습니다. 로그 레벨을 DEBUG로 설정하려면 AEM OSGi 웹 콘솔을 통해 새 Sling 로거 구성을 만드십시오.
로그 노이즈를 줄이려면 스테이지 및 프로덕션에서 이 로거를 제거하거나 비활성화해야 합니다.
AEM에서 OKTA 통합을 설정할 때 AEM SAML 인증 핸들러의 DEBUG 로그를 검토하는 것이 도움이 될 수 있습니다. 로그 레벨을 DEBUG로 설정하려면 AEM OSGi 웹 콘솔을 통해 새 Sling 로거 구성을 만드십시오.
로그 노이즈를 줄이려면 스테이지 및 프로덕션에서 이 로거를 제거하거나 비활성화해야 합니다.
configMgr 로 이동합니다.
"Apache Sling Logging Configuration"을 검색하고 엽니다.
다음 구성으로 로거를 만듭니다.
설정을 저장하려면 저장 을 클릭합니다
AEM 인스턴스에서 로그아웃합니다. 링크에 액세스해 보십시오. OKTA SSO가 작동 중임을 확인해야 합니다.