2.8. Ansible Automation Platform에서 인증 관리


인증 설정을 구성한 후 시스템에 구성된 각 인증자에 대한 세부 정보를 검색, 검색, 정렬 및 볼 수 있습니다.

2.8.1. 인증 목록 보기

인증 방법 페이지에서 조직에 대해 구성된 인증 방법을 보고 관리할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.

    Authentication Methods 페이지가 표시됩니다.

  2. 인증 생성 을 클릭하고 인증 유형 구성에서 인증 방법을 생성하는 단계를 수행합니다. 그렇지 않으면 step 3으로 이동합니다.
  3. 메뉴 모음에서 주문, 이름 및 인증 유형에 대한 메뉴 표시줄의 화살표를 사용하여 인증 방법 목록을 정렬할 수 있습니다.
  4. 토글을 클릭하여 인증자를 활성화 또는 비활성화합니다.

2.8.2. 인증자 검색

인증 목록 보기에서 이전에 구성된 인증기를 검색할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 검색 모음에서 검색할 인증 방법에 적절한 키워드를 입력하고 화살표 아이콘을 클릭합니다.
  3. 찾고 있는 항목을 찾지 못하면 검색 범위를 좁힐 수 있습니다. 필터 목록에서 사용하려는 검색어에 따라 이름 또는 인증 유형을 선택합니다.
  4. 검색 결과 목록을 스크롤하고 검토할 인증기를 선택합니다.

2.8.3. 인증자 세부 정보 표시

검토하려는 인증자를 찾은 후 구성 세부 정보를 표시할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 목록 뷰에서 이름 열에 표시되는 인증자 이름을 선택합니다.

    인증 정보 페이지가 표시됩니다.

  3. 세부 정보 페이지에서 인증자에 적용된 구성 설정을 검토할 수 있습니다.

2.8.4. 인증자 편집

인증 목록 보기에서 이전에 구성된 인증 기의 설정을 변경할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 목록 뷰에서 다음 중 하나를 수행할 수 있습니다.

    1. 수정할 인증자 옆에 있는 Edit 아이콘 편집 또는
    2. Name 열에 표시되는 Authenticator 이름을 선택하고 Details 페이지에서 Edit Authenticator 를 클릭합니다.
  3. 필요에 따라 인증 세부 정보 또는 매핑 구성을 변경합니다.
  4. 저장을 클릭합니다.

2.8.5. 인증자 삭제

인증 목록 보기에서 이전에 구성된 인증 기의 설정을 변경할 수 있습니다.

프로세스

  1. 탐색 패널에서 Access Management Authentication Methods 를 선택합니다.
  2. 목록 보기에서 삭제할 인증자 옆에 있는 확인란을 선택합니다.
  3. Cryostat 목록에서 Delete authentication 선택합니다.

    참고

    제거할 각 인증자 옆에 있는 체크박스를 선택하고 메뉴 모음의 Cryostat 목록에서 선택한 인증 삭제를 클릭하여 많은 인증 인증을 삭제할 수 있습니다.

2.8.6. 인증 성능 향상을 위한 Google Cloud Platform 네트워크 구성

GCP(Google Cloud Platform) 환경에서 GCP(Google Cloud Platform) 게이트웨이에 설정된 기본 포트 제한이 낮기 때문에 트래픽이 많은 양의 트래픽으로 인해 인증 및 성능 문제가 발생할 수 있습니다. 이 구성은 모든 GCP 배포에 영향을 미치지만 이 제한에 도달할 위험이 가장 높은 것은 Ansible Automation Platform이 OpenShift에 배포될 때 발생합니다(버전 4.17 이상).

GCP(버전 4.17 이상)의 OpenShift 설치에서 Cloud NAT 게이트웨이의 VM 인스턴스당 최소 포트의 기본 설정은 64입니다. 플랫폼 게이트웨이가 SSO(Single Sign-On) 요청과 같은 동시 외부 네트워크 연결을 처리할 때 이 포트 제한이 빠르게 소모될 수 있습니다. 제한에 도달하면 새 발신 연결을 방지하여 인증 실패 또는 성능 저하가 발생합니다.

2.8.6.1. 최소 포트 증가

이 제한을 해결하려면 작업자 노드와 연결된 Cloud NAT 게이트웨이의 VM 인스턴스당 최소 포트 설정을 수동으로 늘립니다.

Google Cloud Console을 사용하여 이 해결 방법을 적용합니다.

프로세스

  1. Cloud NAT 서비스로 이동합니다.
  2. OpenShift 클러스터의 작업자 노드에 대해 구성된 NAT 게이트웨이를 찾아 선택합니다.
  3. 예상되는 트래픽 볼륨을 수용하도록 VM 인스턴스당 최소 포트의 기본값 64를 더 높은 값으로 늘립니다.

    이 제한을 늘리면 외부 통신에 사용 가능한 포트가 충분하므로 대용량 인증 및 외부 통신 작업 중 성능 문제가 발생할 가능성이 줄어듭니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동