Okta SSO/OIDC Guide

한국어 버전: https://blog.selectfromuser.com/ko-okta

Select Admin have the ability to configure an Identity Provider to enable Single Sign On (SSO). This article shows how to configure Okta as the primary Identity Provider to faciliate SSO with the Select Admin application for each subdomains.

Contents

  • Supported features
  • Configuration steps
  • Role mapping with Okta Group Claims
  • IdP-initiated SSO
  • Troubleshoot

Supported features

Requirements

  • Admin user who can access to SelectAdmin page.
  • Okta administrator
  • Select Platform: Business plan or higher with a paid add-on subscription.

Configuration steps

(Subject to change)
Okta admin page > Applications > Browse App > Select Admin

App requires "Select Domain" you can find domain from address bar.

In here, Select Domain is hello-okta.selectfromuser.com (please omit prefix "https://")

[1] Gather information from Okta

  1. In the Okta admin page, click on the SelectAdmin application and then navigate to the Sign On tab
  2. Copy the values of Client ID and Client secret (click the eye button to toggle the visibility)
  3. There should be a section that has a link titled OpenID Provider Metadata. Click this link. In the JSON document shown, look for a key titled “issuer” and copy the URL-value

[2] Submit the information to SelectAdmin

  1. In the SelectAdmin page, move to Settings > Security and then click 'Activate' button on the section "OIDC (Okta)"
  2. Paste your values of Client ID, Client secret, Issuer URL (make sure add a postfix /oauth or /oauth/default depends on custom authorization server name) into the form
  3. Open page YOUR_SUBDOMAIN.selectfromuser.com and there should be a new Okta button to continue SSO.

Role mapping with Okta Group Claims

Security > API > Authorization Servers > choose your server (default)

  1. Create a new scope: If not set ever, In the Add scope form, Name should be groups
  2. Create a new claim: In the Add claim form, select ID Token and Always in the dropdown. In the Value type section, select Groups. You can add an optional Filter to limit the groups to sync. (Please filter with prefix, but you can still use .* for all groups)
  3. Enable Group mapping: In the SelectAdmin page, move to Settings > Security and then you can turn on option.
  4. Specify group and roles mappings: Left(group name) is from Okta and Right(admin role) is from SelectAdmin.
Test your account and roles, then turn on Force SSO

IdP-initiated SSO

Users can access SelectAdmin app on the Okta dashboard or browser plugin to sign in by clicking

Troubleshoot

Please contact us with chat or at Slack community.

  • /logout force sign out
  • Without group sync, new user will be created but has no access to the team.
  • Without group sync, same email users are only accessible from Okta.
  • With group sync, mapping of 'Everyone' to 'Viewer' allows all employees can access with no extra grant.
  • With group sync, role update are logged by cloud.
  • Since SelectAdmin do not cache or save groups names from your Okta, there is no validation for group name misspells.
  • For any reason, by request of non-verified admin, we cannot turn off any security option instead of owner.

Read more

[팀블로그] 개편이야기-2

어드민 화면 제작 경험에서 고려한점 셀렉트어드민을 통해 사용자는 관리자 화면을 제공함 * 관리자 화면의 관리자 화면(편집,설정)이 존재하는 상황 * 어드민 목록, 어드민 화면, 어드민 설정 사이의 흐름이 불편함 (고객 혼란, 주소 공유 어려움등 발생) * 해결하기 위해 레이아웃 일치 (선택 메뉴, 어드민 화면, 어드민 설정) 여러가지 디자인 요소가 섞여있어서 정리가

By LEE JINHYUK

[팀블로그] 개편이야기-1

개편이야기-1 [왜 Front로 다시 구상했는지?] 셀렉트 어드민은 한주도 멈추지 않고 약 200주 연속으로 점진적 개선을 이어옴 * 셀렉트 어드민 기존 서비스는 2021년 가을부터 운영중 * 2022년 유료화 이후 많은 개선 * 2023년 어드민 넘어서 대시보드, 파트너센터까지 확장 * 2024년 대기업, 중견기업 요구사항 충족하면서 고도화 셀렉트 어드민은 확장해왔지만 기본 사용법은 그대로 머물러있다고 생각 * 편집 환경의

By LEE JINHYUK
부족하게 만들 용기 - 개발자의 딜레마

부족하게 만들 용기 - 개발자의 딜레마

새로운 기능과 제품을 만들때 고민되는 지점이 있다. * 누가 쓸지, 어떤 문제를 겪고 있는지 * 어떤 기능과 결과물이 필수인지 * 얼마나 완성도있게 만들지 * 언제까지 만들지 * 어떻게 사용을 편하게 할지, 사용법이 쉬운지 그러나 기획 의도와 방향을 정하고 프로젝트를 진행하면 늘 변수가 생긴다. 코딩, 개발 시간은 예측하기 어렵고 수 많은 제품 디자인적 의사결정이 필요하고 복잡도

By LEE JINHYUK