3.3. 인증 방법 생성


인증기를 생성하려면 다음 절차가 필요합니다.

3.3.1. 인증 유형 선택

Authentication Methods 페이지에서 구성할 인증 플러그인 유형을 선택할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 인증 생성을 클릭합니다.
  3. 인증자의 고유 이름을 입력합니다. 이름은 필수이며 모든 인증자 간에 고유해야 하며 512자를 초과해서는 안 됩니다. 이는 인증자를 위해 생성된 고유 식별자가 됩니다.

    참고

    이름을 변경해도 인증자의 고유 식별자가 업데이트되지 않습니다. 예를 들어 My Authenticator 라는 이름의 인증기를 생성하고 나중에 My LDAP Authenticator 로 변경하면 고유 식별자가 여전히 사용 중이므로 My Authenticator 라는 이름으로 다른 인증기를 만들 수 없습니다.

  4. 인증 유형 목록에서 인증 유형을 선택합니다. 사용 가능한 인증 플러그인의 전체 목록은 인증 유형 구성 을 참조하십시오.
  5. 인증 세부 정보 섹션은 선택한 인증 유형과 관련된 필드를 표시하도록 자동으로 업데이트됩니다. 필요한 세부 사항은 인증 유형 구성의 해당 섹션을 참조하십시오.

    모든 인증 유형에 대해 이름, additional Authenticator 필드Create Objects 를 입력할 수 있습니다.

  6. 활성화 또는 비활성화하여 인증자를 활성화 또는 비활성화해야 하는지 여부를 지정합니다. 활성화하면 사용자가 인증자에서 로그인할 수 있습니다. 비활성화된 경우 사용자는 인증자에서 로그인할 수 없습니다.
  7. 사용자가 로그인할 때 인증자가 시스템에서 팀과 조직을 생성해야 하는지 여부를 지정하려면 Create Object 를 활성화하거나 비활성화합니다.

    활성화됨
    인증자 맵에 정의된 팀과 조직이 생성되고 사용자가 추가됩니다.
    비활성화됨
    인증자 맵에 정의된 조직 및 팀은 시스템에서 자동으로 생성되지 않습니다. 그러나(즉, 슈퍼유저가 생성한) 이미 존재하는 경우 맵을 트리거하는 사용자에게 액세스 권한이 부여됩니다.
  8. 사용자 제거 활성화 또는 비활성화. 활성화된 경우 사용자에게 이전에 부여한 모든 액세스는 이 소스에서 인증할 때 제거됩니다. 비활성화된 경우 이 인증자 매핑의 결과에 따라 사용 권한이 사용자에게만 추가되거나 제거됩니다.

    예를 들어 사용자에게 시스템에서 is_superuser 권한을 부여했다고 가정합니다. 또한 해당 사용자는 사용자가 슈퍼유저여야 하는지 여부에 대한 의견을 공식화하지 않는 인증기에 로그인합니다. Remove Users 가 활성화되면 is_superuser 권한은 사용자로부터 제거되며, 인증기 맵은 로그인 후 is_superuser 권한이 없습니다.

    Remove Users 가 비활성화된 경우 is_superuser 권한 은 사용자에서 제거되지 않습니다. 인증자 맵은 로그인 후 is_superuser 권한이 있는지 여부에 대한 의견이 없습니다.

  9. 매핑 생성 을 클릭하고 인증 매핑 규칙 및 트리거를 정의합니다.

3.3.2. 인증 매핑 규칙 및 트리거 정의

인증 맵 유형은 모든 유형의 인증자와 함께 사용할 수 있습니다. 각 맵에는 맵을 true로 평가해야 할 시기를 정의하는 트리거가 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 목록 뷰에서 이름 열에 표시되는 인증자 이름을 선택합니다.
  3. 인증 정보의 세부 정보 페이지에서 매핑 탭을 선택합니다.
  4. 매핑 생성을 클릭합니다.
  5. 인증 매핑 목록에서 맵 유형을 선택합니다. 다양한 맵 유형에 대한 자세한 설명은 Authenticator 맵 유형을 참조하십시오. 선택 사항은 다음과 같습니다.

  6. 규칙을 식별하려면 고유한 규칙 이름을 입력합니다.
  7. 목록에서 트리거 를 선택합니다. 자세한 내용은 Authenticator map triggers 를 참조하십시오. 선택 사항은 다음과 같습니다.

    • Always
    • Never
    • group
    • 속성
  8. 매핑 생성을 클릭합니다.
  9. 이 절차를 반복하여 인증자에 대한 추가 매핑 규칙 및 트리거를 생성합니다.
  10. 매핑 순서를 조정하여 인증자의 매핑을 선택적으로 다시 정렬합니다.

    참고

    매핑 순서 설정은 둘 이상의 인증자 맵이 정의된 경우에만 사용할 수 있습니다.

3.3.3. 매핑 순서 조정

하나 이상의 인증자 맵이 정의되어 있으면 맵의 순서를 관리할 수 있습니다. Authenticator 맵은 가장 낮은 순서로 로그인할 때 순서대로 실행됩니다. 하나의 인증자 맵이 사용자가 팀의 멤버여야 하지만 후속 맵이 동일한 팀의 멤버가 아니어야 한다고 결정하는 경우 판단 양식은 두 번째 맵이 첫 번째 맵의 결과보다 우선합니다. 순서가 동일한 Authenticator 맵은 정의되지 않은 순서로 실행됩니다.

예를 들어 첫 번째 인증자 맵이 type is_superuser 이고 트리거가 never 로 설정된 경우 시스템에 로그인하는 모든 사용자에게 is_superuser 플래그가 부여되지 않습니다.

그리고 두 번째 맵이 type is_superuser 이고 트리거가 특정 그룹이 있는 사용자를 기반으로 하는 경우, 들어오는 모든 사용자 로그인은 처음에 is_superuser 권한이 거부됩니다. 그러나 지정된 그룹이 있는 모든 사용자에게는 두 번째 규칙에 의해 is_superuser 권한이 부여됩니다.

규칙 순서는 조직, 팀 또는 역할을 먼저 처리하려는 경우보다 중요합니다. 또한 액세스를 개선하는 데 사용할 수 있으며 로그인 문제를 방지하려면 신중하게 고려해야 합니다.

예를 들면 다음과 같습니다.

  • Authenticator 맵은 시스템에 대한 모든 사용자 액세스를 거부합니다.
  • Authenticator map B를 사용하면 사용자 john 이 시스템에 액세스할 수 있습니다.

매핑 순서가 A로 설정된 경우 첫 번째 맵은 john 을 포함하여 모든 사용자에 대한 액세스를 거부합니다. 두 번째 맵은 나중에 시스템에 대한 john 액세스를 허용하며 그 결과는 john 에 액세스 권한이 부여되고 플랫폼에 로그인할 수 있습니다.

그러나 매핑 순서가 B로 변경되면 첫 번째 맵은 시스템에 대한 john 액세스를 허용합니다. 두 번째 맵은 나중에 시스템에 대한 모든 사용자 액세스 권한을 거부하고 그 결과 john 이 액세스 권한이 거부되고 플랫폼에 로그인할 수 없습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 목록 뷰에서 이름 열에 표시되는 인증자 이름을 선택합니다.
  3. 인증 정보의 세부 정보 페이지에서 매핑 탭을 선택합니다.
  4. 매핑 관리를 클릭합니다.
  5. 드래그 가능한 아이콘을 사용하여 목록에서 매핑을 위 또는 아래로 끌어서 매핑 순서를 조정합니다.

    참고

    매핑 우선순위는 매핑이 나열된 순서에 따라 결정됩니다.

  6. 인증자 맵이 올바른 순서로 표시되면 적용을 클릭합니다.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.