5.4. Red Hat Single Sign-On을 통한 인증 활성화 및 비활성화


참고

이 기능은 엔터프라이즈 계획에서만 사용할 수 있습니다.

RH-SSO(Red Hat Single Sign-On)는 통합 Sign-On 솔루션(SSO)으로 3scale과 함께 사용할 때 사용 가능한 RH-SSO ID 브로커 및 사용자 페더레이션 옵션을 사용하여 개발자를 인증할 수 있습니다.

Red Hat Single Sign-On의 버전이 3scale과 호환되는지 알아보려면 지원되는 구성 페이지를 참조하십시오.

5.4.1. 시작하기 전에

Red Hat Single Sign-On을 3scale과 통합하려면 먼저 작동 중인 Red Hat Single Sign-On 인스턴스가 있어야 합니다. 설치 지침은 Red Hat Single Sign-On 설명서를 참조하십시오: RH-SSO 7.2

5.4.2. 개발자 포털 인증을 위해 RH SSO 구성

Red Hat Single Sign-On을 구성하려면 다음 단계를 수행합니다.

  1. Red Hat Single Sign-On 설명서에 설명된 영역을 생성합니다.
  2. 클라이언트에 이동하여 클라이언트를 추가하고 생성을 클릭합니다.
  3. 다음 필드 및 값을 고려하여 양식을 작성합니다.

    • Client ID: 클라이언트에 원하는 이름을 입력합니다.
    • enabled: ON 으로 전환합니다.
    • 동의 필요: 전원을 끄도록 전환합니다.
    • 클라이언트 프로토콜: openid-connect 를 선택합니다.
    • 액세스 유형: 기밀을 선택합니다.
    • 표준 워크플로우 사용: ON 으로 전환합니다.
    • 루트 URL: 3scale 관리자 포털 URL을 입력합니다. 개발자 포털에 로그인하는 데 사용하는 URL 주소(예: https://yourdomain.3scale.net 또는 사용자 정의 URL)여야 합니다.
    • valid Redirect URLs: 다음과 같이 개발자 포털을 다시 입력하십시오. https://yourdomain.3scale.net/*.

      다른 모든 매개 변수는 비어 있거나 OFF 로 전환해야 합니다.

  4. 다음 단계를 사용하여 클라이언트 시크릿을 가져옵니다.

    • 방금 만든 고객으로 이동합니다.
    • Credentials 탭을 클릭합니다.
    • Client Id 및 Secret in Client Authenticator 필드를 선택합니다.

  5. email_verified 매퍼를 구성합니다. 3scale을 사용하려면 사용자 데이터의 email_verified 클레임이 true 로 설정되어야 합니다. "Email Verified" 사용자 속성을 email_verified 클레임에 매핑하려면 다음을 수행합니다.

    • 클라이언트의 Mappers 탭으로 이동합니다.
    • Add Builtin 을 클릭합니다.

    • 확인된 이메일을 선택하고 Add selected (선택된 추가)를 클릭하여 변경 사항을 저장합니다.

      Red Hat Single Sign-On 로컬 데이터베이스에서 사용자를 관리하는 경우 사용자의 Email Verified 속성이 ON 으로 설정되어 있는지 확인합니다.

      3scale SSO 통합을 위해 이전에 생성된 클라이언트에서 User Federation 을 사용하는 경우 토큰 이름을 email_verified 로 설정하고 claim 값을 true 로 설정하여 하드 코딩된 클레임을 구성할 수 있습니다.

  6. 필요한 경우 org_name mapper를 구성합니다.
    사용자가 3scale에 가입하면 사용자는 조직 이름 값으로 등록 양식을 작성하도록 요청됩니다. 개발자 포털에서 등록 양식을 작성할 필요 없이 사용자를 위해 Red Hat Single Sign-On을 통해 등록을 취소하려면 추가 org_name 매퍼를 구성해야 합니다.

    • 클라이언트의 Mappers 탭으로 이동합니다.
    • 생성을 클릭합니다.
    • 다음과 같이 매퍼 매개변수를 작성합니다.

      • name : 원하는 이름 (예: org_name )을 입력합니다.
      • 동의 필요: 전원을 끄도록 전환합니다.
      • 매퍼 유형: User Attribute 를 선택합니다.
      • user Attribute: type org_name.
      • 토큰 클레임 이름: org_name 유형 .
      • 클레임 JSON 유형: 문자열 을 선택합니다.
      • ID 토큰 추가: ON 으로 전환합니다.
      • access token: ON 으로 전환합니다.
      • userinfo: ON 으로 전환합니다.
      • multivalued: OFF 로 전환합니다.
    • 저장을 클릭합니다.

      Red Hat Single Sign-On의 사용자에게 org_name 속성이 있는 경우 3scale에서 계정을 자동으로 생성할 수 있습니다. 그렇지 않은 경우 계정을 생성하기 전에 사용자에게 조직 이름을 표시하도록 요청합니다. 또는 Red Hat Single Sign-On 계정으로 로그인하는 모든 사용자의 조직 이름을 하드 코딩된 값으로 설정하기 위해 Hardcoded 클레임 유형의 매퍼를 생성할 수 있습니다.

  7. 통합을 테스트하려면 사용자를 추가해야 합니다. 이를 위해 사용자 로 이동하여 사용자 추가 를 클릭하고 필수 필드를 작성합니다. Red Hat Single Sign-On에서 사용자를 생성하는 경우 Email Verified 속성(emailVerified )을 ON 으로 설정해야 합니다. 그렇지 않으면 3scale에서 사용자를 활성화하지 않습니다.

Red Hat Single Sign-On을 ID 브로커로 사용

Red Hat Single Sign-On을 ID 브로커로 사용하거나 외부 데이터베이스를 연결하도록 구성할 수 있습니다. 이러한 구성 방법에 대한 자세한 내용은 ID 브로커사용자 페더레이션 에 대한 Red Hat Single Sign-On 설명서를 참조하십시오.

Red Hat Single Sign-On을 ID 브로커로 사용하고 개발자가 RH-SSO 및 3scale 계정 생성 단계를 모두 건너뛰려면 다음 구성을 사용하는 것이 좋습니다. 제공된 예에서는 GitHub를 ID 공급자로 사용하고 있습니다.

  1. Red Hat Single Sign-On에서 ID 공급자의 GitHub를 구성한 후 Mappers 라는 탭으로 이동하여 생성을 클릭합니다.

  2. 식별할 수 있도록 이름을 지정합니다.
  3. Mapper 유형에서 Attribute Importer 를 선택합니다.
  4. ial Profile JSON Field Path 에서 GitHub의 속성 이름인 회사 이름을 추가합니다.
  5. User Attribute Name 에서 org_name을 추가합니다. 즉, Red Hat Single Sign-On에서 속성을 호출하는 방법입니다.

    참고

    Red Hat Single Sign-On에는 필수 필드뿐만 아니라 first 및 last name과 이메일 이름이 필요합니다. 3scale에는 이메일 주소, 사용자 이름 및 조직 이름이 필요합니다. 따라서 조직 이름의 매퍼를 구성하는 것 외에도 사용자가 동일한 양식을 건너 뛰려면 다음을 확인하십시오.

    • IdP 계정에는 이름과 성이 설정됩니다.
    • IdP 계정에서 해당 이메일 주소에 액세스할 수 있습니다. 예: GitHub에서 이메일 주소를 비공개로 설정하면 공유되지 않습니다.

5.4.3. 개발자 포털 인증을 위해 3scale 구성

API 공급자로서 Red Hat Single Sign-On(RH-SSO)을 사용하여 개발자 포털에 대한 인증을 허용하도록 3scale을 구성합니다.

참고

RH-SSO를 통한 인증은 기본적으로 활성화되어 있지 않습니다. RH-SSO는 엔터프라이즈 3scale 계정에만 사용할 수 있으므로 계정 관리자에게 RH-SSO를 통해 인증 활성화를 요청해야 합니다.

사전 요구 사항

절차

  1. 3scale 관리 포털에서 NetNamespace &gt ; 개발자 포털 > SSO 통합을 선택합니다.
  2. Red Hat Single Sign-On 을 클릭합니다.
  3. 5.4.2절. “개발자 포털 인증을 위해 RH SSO 구성” 에서 구성한 RH-SSO 클라이언트의 세부 정보(클라이언트, 클라이언트 시크릿 및 영역)를 지정합니다.
  4. 변경 사항을 저장하려면 Red Hat Single Sign-On 생성을클릭합니다.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동