이 문서에서는 OKTA에서 Cisco Secure Access로 사용자 그룹을 프로비저닝하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Cisco Secure Access는 OKTA에서 사용자 및 그룹의 프로비저닝을 지원합니다.
이러한 프로비저닝을 통해 보안 액세스는 다음 권한을 부여받은 사용자 디렉토리를 유지 관리할 수 있습니다.
참고: 이 문서에서는 특히 OKTA의 사용자 및 그룹 프로비저닝에 초점을 맞춥니다. ZTA 등록, VPNaaS 인증 또는 특정 Umbrella Roaming 설정을 위한 Entra ID 또는 기타 IdP(Identity Providers)의 컨피그레이션은 이 가이드의 범위를 벗어납니다.
프로비저닝 프로세스를 시작하려면 먼저 Cisco Secure Access 대시보드 내에서 디렉토리 통합을 구성해야 합니다. 이 단계에서는 OKTA와의 보안 연결을 설정하는 데 필요한 자격 증명 및 컨피그레이션 매개변수를 생성합니다.
Cisco Secure Access Dashboard에 로그인합니다.
CSA에 로그인
Connect(연결) > Users, Groups and Endpoint Devices(사용자, 그룹 및 엔드포인트 디바이스)로 이동합니다.
사용자 및 그룹
Configuration management(컨피그레이션 관리)를 클릭합니다.
컨피그레이션 관리
디렉터리 통합
Directory Configuration
토큰 생성을 누릅니다. 생성된 토큰과 프로비전 URL을 저장한 다음 완료를 누릅니다.
토큰 생성
Cisco Secure Access 대시보드에서 자격 증명을 생성한 후에는 OKTA 테넌트 내에서 프로비저닝 설정을 구성하여 사용자 및 그룹의 동기화를 활성화해야 합니다.

앱 카탈로그 찾아보기
Cisco 앱
통합 추가
앱 추가
API 통합 구성
API 테스트
앱에 프로비전
참고: Secure Access로 동기화하기 위해 이러한 특성을 선택했는지 확인합니다. Secure Access에는 사용자에 대한 표시 이름 및 사용자 이름 특성만 나열되며, 지정된 이름 및 제품군 이름 특성은 나열되지 않습니다. 사용자 이름, 지정된 이름, 제품군, 이름, 표시 이름, 이메일
(선택 사항) objectGUID 특성을 추가하고 사용자 프로필 매핑을 만듭니다. 사용자에 대한 objectGUID 특성을 가져와야 하는 경우 새 특성을 추가하고 프로필 매핑에서 특성을 매핑합니다.
할당
그룹 할당
CSA의 사용자 및 그룹
CSA의 사용자 확인
OKTA 로그| 개정 | 게시 날짜 | 의견 |
|---|---|---|
1.0 |
11-May-2026
|
최초 릴리스 |