4.2. ACS 콘솔에 대한 기본 액세스
기본적으로 사용자가 사용할 수 있는 인증 메커니즘은 Red Hat Single Sign-On(SSO)을 사용하여 인증입니다. Red Hat SSO 인증 공급자를 삭제하거나 변경할 수 없습니다. 그러나 최소 액세스 역할을 변경하고 규칙을 추가하거나 다른 ID 공급자를 추가할 수 있습니다.
ACS에서 인증 공급자가 작동하는 방식을 알아보려면 인증 공급자 이해 를 참조하십시오.
sso.redhat.com
의 전용 OIDC 클라이언트는 각 ACS 콘솔에 대해 생성됩니다. 모든 OIDC 클라이언트는 동일한 sso.redhat.com
영역을 공유합니다. sso.redhat.com
에서 발행한 토큰의 클레임은 다음과 같이 ACS 발행 토큰에 매핑됩니다.
-
realm_access.roles
togroups
-
org_id
torh_org_id
-
is_org_admin
torh_is_org_admin
-
userid
로하위
기본 제공 Red Hat SSO 인증 공급자에는 RHACS 클라우드 서비스 인스턴스를 생성한 사용자 계정에 할당된 조직 ID로 rh_org_id
가 설정된 필수 특성이 있습니다. 이는 사용자가 속한 조직 계정의 ID입니다. 이는 사용자가 아래에 있고 의 소유인 "테넌트"로 간주할 수 있습니다. 조직 계정이 동일한 사용자만 Red Hat SSO 인증 공급자를 사용하여 ACS 콘솔에 액세스할 수 있습니다.
ACS 콘솔에 대한 액세스를 더 많이 제어하려면 Red Hat SSO 인증 공급자를 사용하는 대신 다른 ID 공급자를 구성합니다. 자세한 내용은 인증 공급자 이해 를 참조하십시오. 다른 인증 공급자를 로그인 페이지에서 첫 번째 인증 옵션으로 구성하려면 해당 이름은 Red Hat SSO
보다 사전이어야 합니다.
최소 액세스 역할은 None
으로 설정됩니다. 이 필드에 다른 값을 할당하면 동일한 조직 계정이 있는 모든 사용자에게 RHACS Cloud Service 인스턴스에 액세스할 수 있습니다.
기본 제공 Red Hat SSO 인증 공급자에 설정된 기타 규칙은 다음과 같습니다.
-
admin에
userid
를 매핑하는규칙
-
조직의 관리자를 관리자에 매핑하는 규칙
동일한 조직 계정으로 다른 사용자에게 ACS 콘솔에 대한 액세스 권한을 부여하는 규칙을 더 추가할 수 있습니다. 예를 들어 이메일을
키로 사용할 수 있습니다.