Okta로 싱글 사인온 (SSO)을 설정하세요
최소한의 구성 노력으로, 이 커넥터는 Okta와의 엔터프라이즈 싱글 사인온 (SSO) 통합을 허용합니다.
SSO 및 Logto에서 SSO를 구성하는 방법에 대한 자세한 정보는 엔터프라이즈 SSO (SAML & OIDC) 문서를 참조하여 시작하세요.
1단계: Okta 관리자 포털에서 OIDC 애플리케이션 생성
- Okta 관리자 포털에 방문하여 관리자 계정으로 로그인하세요.
- 사이드 메뉴를 사용하여
Applications
/Applications
페이지로 이동하세요. - 새로운 OIDC 애플리케이션을 생성하기 위해
Create App Integration
버튼을 클릭하세요. Sign-in method
로OIDC - OpenID Connect
옵션을 선택하세요.Application type
으로Web Application
옵션을 선택하세요.

계속하려면 Next
버튼을 클릭하세요.
2단계: 애플리케이션 설정 구성
App integration name
을 제공합니다. 이는 OIDC 애플리케이션의 식별자로 사용됩니다.- Logto SSO 커넥터의 콜백 URL을 사용하여 새로운
Sign-in redirect URIs
를 추가합니다.
이 URI는 Okta가 인증에 성공한 후 사용자의 브라우저를 리디렉션할 URI입니다. 사용자가 IdP를 통해 성공적으로 인증을 마치면, IdP는 사용자의 브라우저를 이 지정된 URI로 인가 코드와 함께 다시 리디렉션합니다. Logto는 이 URI에서 받은 인가 코드를 기반으로 인증 과정을 완료합니다.

- 애플리케이션에 사용자를 할당합니다.
Assignments
설정에 따라 애플리케이션을 모든 사용자 또는 특정 사용자/그룹에 할당할 수 있습니다.

Save
버튼을 클릭하여 애플리케이션 설정을 저장하세요.
3단계: 클라이언트 자격 증명으로 Logto 커넥터 설정
OIDC 애플리케이션을 성공적으로 생성한 후, 애플리케이션 세부 정보 페이지로 리디렉션됩니다.

client ID
와 client secret
을 복사하여 Logto SSO 커넥터의 Connection
탭에 해당 필드를 채우세요.
Okta 도메인을 발급자 (Issuer)
로 사용하세요. 예: https://dev-12345678.okta.com
. 모든 필드를 채운 후, Save
버튼을 클릭하여 커넥터 설정을 저장하세요.
제공한 발급자 (Issuer)
링크가 유효하면, 발급자 (Issuer)
필드 아래에 Okta IdP 구성의 전체 목록이 구문 분석되어 표시됩니다.
4단계: 추가 스코프 (선택 사항)
Scope
필드를 사용하여 OAuth 요청에 추가적인 스코프를 추가하세요. 이를 통해 Okta OAuth 서버로부터 더 많은 정보를 요청할 수 있습니다. 사용 가능한 스코프에 대한 자세한 내용은 Okta 문서를 참조하세요.
사용자 정의 스코프 설정과 관계없이, Logto는 항상 openid
, profile
, email
스코프를 IdP에 전송합니다. 이는 Logto가 사용자의 아이덴티티 정보와 이메일 주소를 적절히 가져올 수 있도록 하기 위함입니다.
5단계: 이메일 도메인 설정 및 SSO 커넥터 활성화
Logto의 커넥터 SSO 경험
탭에서 조직의 이메일 도메인
을 제공하세요. 이렇게 하면 해당 사용자에게 SSO 커넥터가 인증 (Authentication) 방법으로 활성화됩니다.
지정된 도메인의 이메일 주소를 가진 사용자는 SSO 커넥터를 유일한 인증 (Authentication) 방법으로 사용하도록 리디렉션됩니다.
Okta와의 OIDC 통합 생성에 대한 자세한 내용은 Create OIDC App Integrations 를 확인하세요.