8장. 외부 OIDC ID 공급자로 직접 인증 활성화
내장된 OpenShift OAuth 서버는 외부 OpenID Connect(OIDC) ID 공급자를 포함한 다양한 ID 공급자와의 통합을 지원하지만 OAuth 서버 자체의 기능으로 제한됩니다. 인증을 위한 토큰을 발급하기 위해 외부 OIDC ID 공급자를 직접 사용하도록 OpenShift Container Platform을 구성할 수 있으며, 이는 기본 제공 OpenShift OAuth 서버를 대체합니다.
OIDC ID 공급자를 통한 직접 인증은 기술 미리 보기 기능에 불과합니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.
Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.
8.1. 외부 OIDC ID 공급자를 통한 직접 인증 정보 링크 복사링크가 클립보드에 복사되었습니다!
외부 OpenID Connect(OIDC) ID 공급자와 직접 통합을 활성화하여 인증을 위해 토큰을 발행할 수 있습니다. 이렇게 하면 내장된 OAuth 서버를 우회하고 외부 ID 공급자를 직접 사용할 수 있습니다.
외부 OIDC 공급자와 직접 통합하면 기본 OAuth 서버의 기능에 제한을 받지 않고 선호하는 OIDC 공급자의 고급 기능을 활용할 수 있습니다. 귀하의 조직은 단일 인터페이스에서 사용자와 그룹을 관리할 수 있으며, 여러 클러스터와 하이브리드 환경에서 인증을 간소화할 수 있습니다. 기존 툴 및 솔루션과 통합할 수도 있습니다.
현재는 직접 인증을 위해 하나의 OIDC 공급자만 구성할 수 있습니다.
직접 인증으로 전환한 후에는 기존 인증 구성이 유지되지 않을 수 있습니다. 직접 인증을 활성화하기 전에 기존 사용자, 그룹, oauthclient 또는 ID 공급자 구성을 백업해 두면 인증을 위해 내장된 OAuth 서버를 다시 사용해야 하는 경우에 대비할 수 있습니다.
내장된 OAuth 서버를 외부 공급자로 교체하기 전에 다음 중 하나와 같이 클러스터 관리자 권한으로 로그인하는 장기적 방법에 액세스할 수 있는지 확인하세요.
-
설치 프로그램에서 생성된 것과 같은 인증서 기반 사용자
kubeconfig파일 -
장기 서비스 계정 토큰
kubeconfig파일 -
인증서 기반 서비스 계정
kubeconfig파일
외부 ID 공급자에 문제가 있는 경우 비상 상황에서 OpenShift Container Platform 클러스터에 액세스하려면 다음 방법 중 하나가 필요합니다.
8.1.1. 직접 인증 ID 공급자 링크 복사링크가 클립보드에 복사되었습니다!
다음 OpenID Connect(OIDC) ID 공급자를 통해 직접 인증이 테스트되었습니다.
- Keycloak
- Microsoft Entra ID
Red Hat은 타사 ID 공급자 기능과 관련된 모든 요소를 테스트하지 않습니다. 타사 지원에 대한 자세한 내용은 Red Hat 타사 지원 정책을 참조하세요.