2.3. ID 공급자 구성


OpenShift Dedicated를 설치한 후 ID 공급자를 사용하도록 클러스터를 구성해야 합니다. 그런 다음 ID 공급자에 멤버를 추가하여 클러스터에 대한 액세스 권한을 부여할 수 있습니다.

OpenShift Dedicated 클러스터에 대해 다양한 ID 공급자 유형을 구성할 수 있습니다. 지원되는 유형에는 GitHub, GitHub Enterprise, GitLab, Google, LDAP, OpenID Connect 및 htpasswd ID 공급자가 포함됩니다.

중요

htpasswd ID 공급자 옵션은 단일 정적 관리 사용자를 생성할 수 있도록만 포함됩니다. htpasswd는 OpenShift Dedicated의 일반 ID 공급자로 지원되지 않습니다.

다음 절차에서는 GitHub ID 공급자를 예제로 구성합니다.

주의

GitHub 인증을 구성하면 사용자가 GitHub 자격 증명을 사용하여 OpenShift Dedicated에 로그인할 수 있습니다. GitHub 사용자 ID가 있는 사람이 OpenShift Dedicated 클러스터에 로그인하지 못하도록 특정 GitHub 조직 또는 팀의 사용자만 액세스를 제한해야 합니다.

사전 요구 사항

  • OpenShift Cluster Manager 에 로그인했습니다.
  • OpenShift Dedicated 클러스터를 생성하셨습니다.
  • GitHub 사용자 계정이 있습니다.
  • GitHub 계정에 GitHub 조직을 생성하셨습니다. 자세한 내용은 GitHub 설명서의 처음부터 새 조직 생성 을 참조하십시오.
  • GitHub 팀에 대한 사용자 액세스를 제한하는 경우 GitHub 조직 내에 팀을 생성했습니다. 자세한 내용은 GitHub 문서 의 팀 생성을 참조하십시오.

절차

  1. OpenShift Cluster Manager 로 이동하여 클러스터를 선택합니다.
  2. 액세스 제어 ID 공급자를 선택합니다.
  3. ID 공급자 추가 드롭다운 메뉴에서 GitHub ID 공급자 유형을 선택합니다.
  4. ID 공급자의 고유 이름을 입력합니다. 이름은 나중에 변경할 수 없습니다.
  5. GitHub 설명서 의 단계를 수행하여 GitHub 조직에서 OAuth 애플리케이션을 등록합니다.

    참고

    GitHub 조직 아래에 OAuth 앱을 등록해야 합니다. 클러스터 사용자 또는 팀이 포함된 조직에서 소유하지 않은 OAuth 애플리케이션을 등록하는 경우 클러스터에 대한 사용자 인증이 성공하지 않습니다.

    • GitHub OAuth 앱 구성의 홈페이지 URL은 OpenShift Cluster Manager의 GitHub ID 공급자 페이지에서 자동으로 생성되는 OAuth 콜백 URLhttps://oauth-openshift.apps.<cluster_name>.<cluster_domain > 부분을 지정합니다.

      다음은 GitHub ID 공급자에 대한 홈페이지 URL의 예입니다.

      https://oauth-openshift.apps.openshift-cluster.example.com
    • GitHub OAuth 앱 구성의 권한 부여 콜백 URL에 대해 OpenShift Cluster Manager의 GitHub ID 공급자 페이지에서 자동으로 생성되는 전체 OAuth 콜백 URL 을 지정합니다. 전체 URL에는 다음 구문이 있습니다.

      https://oauth-openshift.apps.<cluster_name>.<cluster_domain>/oauth2callback/<idp_provider_name>
  6. OpenShift Cluster ManagerID 공급자 편집: GitHub 대화 상자로 돌아가서 매핑 방법 드롭다운 메뉴에서 Claim 을 선택합니다.
  7. GitHub OAuth 애플리케이션의 클라이언트 ID 및 클라이언트 시크릿 을 입력합니다. OAuth 앱의 GitHub 페이지에는 ID와 시크릿이 있습니다.
  8. 선택 사항: 호스트 이름을 입력합니다.

    참고

    호스팅된 GitHub Enterprise 인스턴스를 사용하는 경우 호스트 이름을 입력해야 합니다.

  9. 선택 사항: CA(인증 기관) 파일을 지정하여 구성된 GitHub Enterprise URL에 대한 서버 인증서를 검증할 수 있습니다. 찾아보기를 클릭하여 CA 파일을 찾아 ID 공급자에 연결합니다.
  10. Use organizations or Use teams to restrict access to a GitHub organization or a GitHub team within an organization을 선택합니다.
  11. 액세스를 제한하려는 조직 또는 팀의 이름을 입력합니다. 추가 를 클릭하여 여러 조직 또는 팀을 지정합니다.

    참고

    지정된 조직에는 이전 단계를 사용하여 등록된 OAuth 앱이 있어야 합니다. 팀을 지정하는 경우 이전 단계를 사용하여 등록된 OAuth 앱을 소유한 조직에 있어야 합니다.

  12. 추가 를 클릭하여 ID 공급자 구성을 적용합니다.

    참고

    ID 공급자 구성이 활성화되는 데 약 2분이 걸릴 수 있습니다.

검증

  • 구성이 활성화되면 ID 공급자가 클러스터의 OpenShift Cluster Manager 페이지의 액세스 제어 ID 공급자에 나열됩니다.

추가 리소스

  • 지원되는 각 ID 공급자 유형을 구성하는 자세한 단계는 ID 공급자 구성을 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.