5.4.2. 개발자 포털 인증을 위해 RH SSO 구성
Red Hat Single Sign-On을 구성하려면 다음 단계를 수행하십시오.
- Red Hat Single Sign-On 설명서에 설명된 대로 영역을 만듭니다.
- 클라이언트에 이동하여 Create (생성 ) 를 클릭하여 클라이언트를 추가합니다.
다음 필드와 값을 고려하여 양식을 작성합니다.
- 클라이언트 ID: 클라이언트에 대해 원하는 이름을 입력합니다.
-
enabled:
ON으로 전환합니다. -
동의 필요:
OFF(끄기)로 전환. - 클라이언트 프로토콜: openid-connect 를 선택합니다.
- 액세스 유형: confidential (비공개)를 선택합니다.
-
Standard Flow Enabled(표준 흐름 사용 ):
ON(켜짐)으로 전환합니다. -
Root URL: 3scale 관리 포털 URL을 입력합니다. 개발자 포털에 로그인하는 데 사용하는 URL 주소입니다(예:
https://yourdomain.3scale.net또는 사용자 지정 URL). 유효한 리디렉션 URL: 다음과 같이 개발자 포털을
/*로 다시 입력하십시오:https://yourdomain.3scale.net/*.다른 모든 매개변수는 비어 있거나
OFF(끄기)로 전환되어야 합니다.
다음 단계를 사용하여 클라이언트 시크릿을 가져옵니다.
- 방금 만든 클라이언트로 이동합니다.
- Credentials(자격 증명 ) 탭을 클릭합니다.
Client Authenticator (클라이언트 인증자) 필드에서 Client Id(클라이언트 ID) 및 Secret (시크릿)을 선택합니다.
email_verified mapper를구성합니다. 3scale에서는 사용자 데이터의email_verified 클레임을true로 설정해야 합니다. "이메일 확인" 사용자 속성을email_verified 클레임에매핑하려면 다음을 수행합니다.- 클라이언트의 Mappers 탭으로 이동합니다.
Add builtin(기본 제공 )을 클릭합니다.
확인된 이메일 옵션을 선택하고 Add selected (선택 항목 추가)를 클릭하여 변경 사항을 저장합니다.
Red Hat Single Sign-On 로컬 데이터베이스에서 사용자를 관리하는 경우 사용자의 Email Verified 특성이
ON으로 설정되어 있는지 확인합니다.사용자 페더레이션 을 사용하는 경우 이전에 3scale SSO 통합을 위해 만든 클라이언트에서 토큰 이름을
email_verified로 설정하고Claim 값을true로 설정하여 하드 코딩된 클레임을 구성할 수 있습니다.
선택적으로
org_name매퍼를 구성합니다.
사용자가 3scale에 등록하면 사용자는 조직 이름 값으로 등록 양식을 작성하도록 요청됩니다. 개발자 포털에서 등록 양식을 작성할 필요 없이 Red Hat Single Sign-On을 통해 투명하게 가입하려면 추가org_name매퍼를 구성해야 합니다.- 클라이언트의 Mappers 탭으로 이동합니다.
- 생성을 클릭합니다.
다음과 같이 매퍼 매개변수를 작성합니다.
-
name : 원하는 이름을 입력합니다(예:
org_name). -
동의 필요:
OFF(끄기)로 전환. - 매퍼 유형: User Attribute (사용자 속성)를 선택합니다.
- User Attribute: org_name 을 입력합니다.
- 토큰 클레임 이름: org_name 을 입력합니다.
- Claim JSON Type: String 을 선택합니다.
-
ID 토큰에 추가 :
ON(켜 짐)으로 전환합니다. -
액세스 토큰에 추가 :
ON(켜 짐)으로 전환합니다. -
userinfo에 추가:
ON(켜기)으로 전환합니다. -
multivalued:
OFF로 전환합니다.
-
name : 원하는 이름을 입력합니다(예:
저장을 클릭합니다.
Red Hat Single Sign-On의 사용자에게
org_name속성이 있는 경우 3scale은 자동으로 계정을 만들 수 있습니다. 그렇지 않은 경우 사용자는 계정을 생성하기 전에 조직 이름을 표시하라는 메시지가 표시됩니다. 또는 Hardcoded 클레임 유형의 매퍼를 생성하여 Red Hat Single Sign-On 계정으로 로그인하는 모든 사용자에 대해 조직 이름을 하드 코딩된 값으로 설정할 수 있습니다.
-
통합을 테스트하려면 사용자를 추가해야 합니다. 이 작업을 수행하려면 Users (사용자)로 이동하여 Add user (사용자 추가)를 클릭하고 필수 필드를 입력합니다. Red Hat Single Sign-On에서 사용자를 만들 때 Email Verified 속성(mail
_verified)을으로 설정해야 합니다. 그렇지 않으면 3scale에서 사용자가 활성화되지 않습니다.ON(켜짐)
Red Hat Single Sign-On을 ID 브로커로 사용
Red Hat Single Sign-On을 ID 브로커로 사용하거나 외부 데이터베이스를 연결하도록 구성할 수 있습니다. 이러한 구성 방법에 대한 자세한 내용은 ID 브로커링 및 사용자 페더레이션 을 위한 Red Hat Single Sign-On 설명서를 참조하십시오.
Red Hat Single Sign-On을 ID 브로커로 사용하기로 결정하고 개발자가 RH-SSO 및 3scale 계정 생성 단계를 모두 건너뛸 수 있도록 하려면 다음 구성을 사용하는 것이 좋습니다. 제공된 예제에서는 GitHub를 ID 공급자로 사용하고 있습니다.
Red Hat Single Sign-On에서 ID 프로바이더에 GitHub를 구성한 후 Mappers 라는 탭으로 이동한 후 Create(만들기 )를 클릭합니다.
- 이름을 지정하여 식별할 수 있습니다.
- In Mapper Type ( 특성 가져오기)을 선택합니다.
- 소셜 프로필 JSON 필드 경로에서 GitHub의 속성 이름인 회사 를 추가합니다.
User Attribute Name 에서 org_name을 추가하면 Red Hat Single Sign-On에서 속성을 호출했습니다.
참고Red Hat Single Sign-On에는 이름 및 성과 필수 입력란이 필요합니다. 3scale에는 이메일 주소, 사용자 이름 및 조직 이름이 필요합니다. 따라서 조직 이름에 대한 매퍼를 구성하고 사용자가 두 등록 양식을 건너뛸 수 있도록 하려면 다음 사항을 확인하십시오.
- IdP 계정에서는 첫 번째 이름과 성이 설정됩니다.
- IdP 계정에서는 해당 이메일 주소에 액세스할 수 있습니다. 예: GitHub에서 이메일 주소를 개인용으로 설정하면 공유되지 않습니다.