8장. 외부 OIDC ID 공급자로 직접 인증 활성화


기본 제공 OpenShift OAuth 서버는 외부 OpenID Connect(OIDC) ID 공급자를 포함한 다양한 ID 공급자와의 통합을 지원하지만 OAuth 서버 자체의 기능으로 제한됩니다. 외부 OIDC ID 공급자를 사용하여 기본 제공 OpenShift OAuth 서버를 대체하는 인증 토큰을 직접 발행하도록 OpenShift Container Platform을 구성할 수 있습니다.

중요

OIDC ID 공급자를 통한 직접 인증은 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. 따라서 프로덕션 환경에서 사용하는 것은 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

8.1. 외부 OIDC ID 공급자를 통한 직접 인증 정보

외부 OpenID Connect(OIDC) ID 공급자와 직접 통합을 활성화하여 인증을 위해 토큰을 발행할 수 있습니다. 이렇게 하면 기본 제공 OAuth 서버를 무시하고 외부 ID 공급자를 직접 사용합니다.

외부 OIDC 공급자와 직접 통합하면 기본 제공 OAuth 서버의 기능에 의해 제한되는 대신 선호하는 OIDC 공급자의 고급 기능을 활용할 수 있습니다. 조직은 단일 인터페이스에서 사용자와 그룹을 관리하는 동시에 여러 클러스터와 하이브리드 환경에서 인증을 간소화할 수 있습니다. 기존 툴 및 솔루션과 통합할 수도 있습니다.

중요

현재 직접 인증을 위해 하나의 OIDC 공급자만 구성할 수 있습니다.

직접 인증으로 전환한 후에는 기존 인증 구성이 유지되지 않습니다. 직접 인증을 활성화하기 전에 인증을 위해 내장 OAuth 서버를 사용하여 되돌리야 하는 경우 기존 사용자, 그룹, oauthclient 또는 ID 공급자 구성을 백업합니다.

기본 제공 OAuth 서버를 외부 공급자로 교체하기 전에 다음 중 하나와 같이 클러스터 관리자 권한으로 로그인하는 장기적인 방법에 액세스할 수 있는지 확인합니다.

  • 설치 프로그램에서 생성된 인증서 기반 사용자 kubeconfig 파일
  • 장기 서비스 계정 토큰 kubeconfig 파일
  • 인증서 기반 서비스 계정 kubeconfig 파일

외부 ID 공급자에 문제가 있는 경우 긴급 상황에서 OpenShift Container Platform 클러스터에 액세스하려면 이러한 방법 중 하나가 필요합니다.

8.1.1. 직접 인증 ID 공급자

다음 OpenID Connect(OIDC) ID 공급자에서 직접 인증을 테스트했습니다.

  • Keycloak
  • Microsoft Entra ID
참고

Red Hat은 타사 ID 공급자 기능과 관련된 모든 요소를 테스트하지 않습니다. 타사 지원에 대한 자세한 내용은 Red Hat 타사 지원 정책을 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat