이 페이지에서는 통합 커넥터 환경을 사용하여 okta 계정에 Microsoft Defender for Identity 연결하는 방법을 설명합니다. 이 연결은 Okta 활동에 대한 가시성을 제공하고 Microsoft 보안 제품 전체에서 공유 데이터 수집을 사용하도록 설정합니다. 통합 커넥터 환경을 사용하면 Defender for Identity가 Okta 시스템 로그를 한 번 수집하고 지원되는 다른 Microsoft 보안 제품(예: Microsoft Sentinel)과 공유할 수 있습니다. 이렇게 하면 API 사용량이 줄어들고 중복 데이터 수집이 방지되며 커넥터 관리가 간소화됩니다. 자세한 내용은 통합 커넥터 개요를 참조하세요.
참고
Okta 환경이 이미 Microsoft Defender for Cloud Apps 통합된 경우 Microsoft Defender for Identity 연결하면 사용자 활동과 같은 중복된 Okta 데이터가 Defender 포털에 표시될 수 있습니다.
필수 구성 요소
Okta 계정을 Microsoft Defender for Identity 연결하기 전에 다음 필수 구성 요소가 충족되는지 확인합니다.
Okta 라이선스
Okta 환경에는 다음 라이선스 중 하나가 있어야 합니다.
Developer
Enterprise
Okta 역할
Super 관리 역할은 API 토큰을 만드는 데만 필요합니다. 토큰을 만든 후 역할을 제거하고 지속적인 API 액세스를 위해 Read-Only 관리자 및 Defender for Identity 사용자 지정 역할을 할당합니다.
역할 기반 액세스 옵션 Microsoft Entra 및 Defender XDR
Microsoft Defender for Identity Okta 커넥터를 구성하려면 계정에 다음 액세스 구성 중 하나가 할당되어 있어야 합니다.
Microsoft Entra 역할:
- 보안 운영자
- 보안 관리자
통합 RBAC 권한 Defender XDR:
- 핵심 보안 설정(관리)
okta를 Microsoft Defender for Identity 연결
이 섹션에서는 커넥터 API를 사용하여 전용 Okta 계정에 Microsoft Defender for Identity 연결하는 지침을 제공합니다. 이 연결을 통해 Okta 사용에 대한 가시성과 제어를 제공합니다.
전용 Okta 계정 만들기
- Microsoft Defender for Identity 전용 Okta 계정을 만듭니다.
- Okta 계정을 슈퍼 관리 역할로 할당합니다.
- Okta 계정을 확인합니다.
- 나중에 사용할 수 있는 계정 자격 증명을 저장합니다.
- 1단계에서 만든 전용 Okta 계정에 로그인하여 API 토큰을 만듭니다.
API 토큰 만들기
Okta 콘솔에서 관리 선택합니다.
보안>API를 선택합니다.
토큰 선택
토큰 만들기를 선택합니다.
토큰 만들기 팝업에서 다음을 수행합니다.
- Defender for Identity 토큰의 이름을 입력합니다.
- 모든 IP를 선택합니다.
- 토큰 만들기를 선택합니다.
성공적으로 만들어진 토큰 팝업에서 토큰 값을 복사하고 안전하게 저장합니다. 이 토큰은 Okta를 Defender for Identity에 연결하는 데 사용됩니다.
사용자 지정 사용자 특성 추가
디렉터리 > 프로필 편집기 선택합니다.
사용자(기본값)를 선택합니다.
특성 추가를 선택합니다.
- 데이터 형식을 문자열로 설정합니다.
- 표시 이름을 입력합니다.
- 변수 이름을 입력합니다.
- 사용자 권한을 읽기 전용으로 설정합니다.
다음 특성을 입력합니다.
표시 이름 변수 이름 ObjectSid ObjectSid ObjectGuid ObjectGuid DistinguishedName DistinguishedName 저장을 선택합니다.
추가한 세 가지 사용자 지정 특성이 올바르게 표시되는지 확인합니다.
사용자 지정 Okta 역할 만들기
참고
지속적인 API 액세스를 지원하려면 읽기 전용 관리자 역할과 사용자 지정 Microsoft Defender for Identity 역할을 모두 할당해야 합니다. 이러한 역할은 Okta 커넥터를 성공적으로 구성하려면 필수입니다. 두 역할 중 하나가 누락된 경우 구성이 실패합니다.
두 역할을 모두 할당한 후 슈퍼 관리 역할을 제거할 수 있습니다. 이 방법을 사용하면 항상 관련 권한만 Okta 계정에 할당됩니다.
- 보안 > 관리자로 이동합니다.
- 역할 탭을 선택합니다.
- 새 역할 만들기를 선택합니다.
- 역할 이름을 Microsoft Defender for Identity 설정합니다.
- 이 역할에 할당할 권한을 선택합니다. 다음 권한을 포함합니다.
- 사용자의 수명 주기 상태 편집
- 사용자의 인증자 작업 편집
- 역할, 리소스 및 관리자 할당 보기
- 역할 저장을 선택합니다.
리소스 집합 만들기
리소스 탭 을 선택합니다.
새 리소스 집합 만들기를 선택합니다.
리소스 집합 이름을 Microsoft Defender for Identity.
다음 리소스를 추가합니다.
- 모든 사용자
- 모든 ID 및 액세스 관리 리소스
선택 영역 저장을 선택합니다.
사용자 지정 역할 및 리소스 집합 할당
Okta에서 구성을 완료하려면 전용 계정에 사용자 지정 역할 및 리소스 집합을 할당합니다.
전용 Okta 계정에 다음 역할을 할당합니다.
Read-Only 관리자.
사용자 지정 Microsoft Defender for Identity 역할
Microsoft Defender for Identity 리소스 집합을 전용 Okta 계정에 할당합니다.
완료되면 계정에서 Super 관리 역할을 제거합니다.
okta를 Microsoft Defender for Identity 연결
Microsoft Defender 포털로 이동합니다.
시스템>데이터 관리>데이터 커넥터>카탈로그 선택
Okta Single Sign-On>커넥터 연결을 선택합니다.
커넥터의 이름을 입력합니다.
Okta 도메인(예: my.project.okta.com)을 입력합니다.
Okta 계정에서 복사한 API 토큰을 붙여넣습니다.
다음을 선택합니다.
제품 > Microsoft Defender for Identity 선택
다음 선택
Okta 세부 정보를 검토하고 연결을 선택합니다.
Okta 환경이 테이블에 사용으로 표시되는지 확인합니다.
참고
Okta 커넥터를 연결하는 데 최대 15분이 걸릴 수 있습니다.