문서 메뉴

문서 홈Atlas App Services

Okta JWT 인증(사용자 지정 JWT)

이 페이지의 내용

  • 시작하기 전에
  • Okta 앱 및 권한 부여 서버 만들기
  • 사용자 지정 JWT 인증 제공자 구성하기
  • Okta JSON web token로 로그인

Okta 로 관리하는 사용자를 인증하도록 사용자 지정 JWT 인증 제공자를 구성할 수 있습니다.

Okta를 사용하려면 다음이 필요합니다.

  • Okta 프로젝트. 자세한 내용은 Okta 설명서를 참조하세요.

  • 아직 사용자 지정 JWT 인증을 사용하지 않는 App Services App입니다. 새 App Services App을 만드는 방법을 알아보려면 앱 생성을 참조하세요.

  • 명령줄 인터페이스를 사용하는 경우 로컬 시스템에 App Services CLI를 설치하고 인증해야 합니다.

  • Admin API를 사용하는 경우 MongoDB Atlas Admin API 공개/비공개 키 쌍이 필요합니다. API 키에는 프로젝트 소유자 권한이 있어야 합니다.

Okta에서 클라이언트 애플리케이션을 나타내는 애플리케이션을 생성합니다. 만드는 애플리케이션 유형은 사용 사례에 따라 다릅니다. 예를 들어 웹 브라우저 앱을 빌드하는 경우 Okta에서 단일 페이지 애플리케이션(SPA) 또는 웹 애플리케이션을 생성할 수 있습니다.

애플리케이션을 구성한 후 Okta에서 App Services App을 나타내는 권한 부여 서버를 생성합니다. 원하는 이름과 설명을 사용할 수 있습니다. Audience 를 App Services App의 애플리케이션 ID로 설정합니다. 예를 들어 myapp-abcde 입니다.

Okta 애플리케이션 및 권한 부여 서버를 설정하는 방법에 대한 자세한 내용은 권한 부여 서버 생성 을 참조하세요. Okta 문서에서 확인 가능합니다.

UI에서 사용자 지정 JWT 인증을 구성하거나 CLI 또는 관리 API를 사용하여 기본 구성 파일을 직접 수정하여 구성할 수 있습니다. 아래에서 선호하는 방법을 선택하세요.

Okta를 사용하도록 사용자 지정 JSON web token 인증 제공자를 구성한 후에는 Okta JSON web token 액세스 토큰을 사용하여 App Services App에 로그인할 수 있습니다.

  1. 사용자를 Okta에 로그인합니다. 방법을 알아보려면 관련 Okta SDK 설명서 를 참조하세요. 플랫폼 및 프로그래밍 언어에 적합합니다.

  2. 로그인 응답에서 사용자의 Okta 액세스 토큰을 가져옵니다.

  3. Okta 액세스 토큰을 사용하여 Atlas App Services로 인증하세요. HTTP를 통해 세션을 시작 하거나 SDK로 로그인할 수 있습니다. 방법을 알아보려면 다음 SDK 관련 문서를 참조하세요.

← Firebase JWT 인증(사용자 지정 JWT)