Search

Okta Privileged Access(PAM)

Okta 문서
 Okta Privileged Access
서버, 보안 키, 서비스 계정 등 중요 자산에 대한 접근을 보호
누가, 언제, 어떤 권한으로, 어떤 시스템에 접근했는지 통합 관리
최소 권한 원칙에 따라 필요한 시점에만 권한을 부여하고 상시 권한을 제거
공유 계정과 특권 계정을 보호해 계정 오남용 위험을 줄임
SSH/RDP 접근 이력과 세션 기록을 통해 감사 및 규정 준수 요건 충족
주요 SaaS 앱의 페더레이션되지 않은 서비스 계정에도 상시 권한 없이 통제된 접근 적용

작동방식

1.
사용자는 Okta 권한 액세스 권한을 부여받으며 , 이를 사용하여 자신에게 할당된 권한 있는 리소스에 접근할 수 있습니다.
2.
Okta 권한 액세스 관리자는 다양한 권한 액세스 구성 요소를 설정, 설치 및 구성합니다.
a.
설치 가능한 Okta 권한 액세스 구성 요소는 인프라를 지원합니다.
클라이언트는 사용자 워크스테이션에 설치되어 있습니다.
서버 에이전트는 서버에 상주합니다.
게이트웨이는 네트워크 프록싱에 사용할 수 있습니다.
b.
다음 계층은 Okta 권한 액세스 테넌트인 ' 팀' 입니다 . 이 클라우드 서비스는 정책을 통해 리소스에 대한 권한 액세스를 관리합니다.
c.
Okta Workforce Identity Cloud는 Okta Universal Directory 와 Okta 시스템 로그를 사용하여 ID(사용자 및 그룹)를 관리합니다 . 또한 Okta Privileged Access 테넌트 와 통합되어 SSO 및 프로비저닝을 위한 Okta 앱으로 작동합니다.
3.
액세스 요청 관리자는 Okta 권한 액세스 내에서 사용되는 요청/승인 흐름을 추가로 구성할 수 있습니다 .
Okta 액세스 요청 구성 요소(플랫폼 및 포털)는 Okta 권한 있는 액세스 관리 기능을 위해 사용되며 , Okta ID 관리 기능을 통해 더욱 광범위한 관리 사례로 확장할 수 있습니다 . 선택적으로 Okta 워크플로를 사용하여 사용자 지정 프로세스 자동화를 구현할 수 있습니다.