2.10. Ceph 대시보드용 Single Sign-On 활성화


Ceph 대시보드는 SAML(Security Assertion Markup Language) 프로토콜을 사용하여 사용자의 외부 인증을 지원합니다. Ceph 대시 보드에서 SSO(Single Sign-On)를 사용하기 전에 대시보드 사용자 계정을 만들고 원하는 역할을 할당합니다. Ceph 대시보드는 사용자 권한 부여를 수행하고 인증 프로세스는 기존 IdMP(ID 공급자)에서 수행합니다. Red Hat은 Keycloak을 사용하여 대시보드 SSO 기능을 테스트합니다.

사전 요구 사항

  • 실행 중인 Red Hat Ceph Storage 클러스터.
  • Ceph 대시보드 소프트웨어 설치.
  • 대시보드를 시작합니다.
  • Ceph Manager 노드에 대한 루트 수준 액세스입니다.
  • Ceph Manager 노드에 다음 라이브러리 패키지를 설치합니다.

    • python3-saml
    • python3-defusedxml
    • python3-isodate
    • python3-xmlsec

절차

  1. Ceph 대시보드에서 SSO를 구성하려면 다음 명령을 실행합니다.

    1. 베어 메탈 배포:

      구문

      ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL IDP_METADATA IDP_USERNAME_ATTRIBUTE IDP_ENTITY_ID SP_X_509_CERT SP_PRIVATE_KEY

      예제

      [root@mon ~]# ceph dashboard sso setup saml2 http://dashboard_hostname.ceph.redhat.com:8443 idp-metadata.xml username http://10.70.59.125:8080/auth/realms/realm_name /home/certificate.txt /home/private-key.txt

    2. 컨테이너 배포:

      구문

      podman exec CEPH_MGR_NODE ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL IDP_METADATA IDP_USERNAME_ATTRIBUTE IDP_ENTITY_ID SP_X_509_CERT SP_PRIVATE_KEY

      예제

      [root@mon ~]# podman exec ceph-mgr-hostname ceph dashboard sso setup saml2 http://dashboard_hostname.ceph.redhat.com:8443 idp-metadata.xml username http://10.70.59.125:8080/auth/realms/realm_name /home/certificate.txt /home/private-key.txt

    replace

    • Ceph mgr 노드가 있는CEPH _MGR_NODE 예: ceph-mgr-hostname
    • Ceph 대시보드에 액세스할 수 있는 기본 URL이 있는CEPH_DASHBOARD_BASE_ URL.
    • IdP 메타데이터 XML의 원격 경로 또는 로컬 경로 또는 콘텐츠에 대한 URL이 있는 IDP_METADATA 입니다. 지원되는 URL 유형은 http, https 및 file입니다.
    • 선택 사항: 인증 응답에서 사용자 이름을 가져오는 데 사용되는 속성이 있는IDP_USERNAME_ATTRIBUTE 입니다. 기본값은 uid 입니다.
    • 선택 사항: IdP 메타데이터에 둘 이상의 엔터티 ID가 있는 경우 IdP 엔터티 ID가 있는IDP_ENTITY_ID 입니다.
    • 선택 사항:SP_X_509_CERT 및 Ceph Dashboard에서 서명 및 암호화에 사용되는 인증서의 파일 경로입니다.
    • 선택 사항: Ceph 대시보드에서 서명 및 암호화를 위해 사용하는 개인 키의 파일 경로가 있는SP_PRIVATE_KEY.
  2. 현재 SAML 2.0 구성을 확인합니다.

    1. 베어 메탈 배포:

      구문

      ceph dashboard sso show saml2

    2. 컨테이너 배포:

      구문

      podman exec CEPH_MGR_NODE ceph dashboard sso show saml2

  3. SSO를 활성화하려면 다음 명령을 실행합니다.

    1. 베어 메탈 배포:

      구문

      ceph dashboard sso enable saml2
      SSO is "enabled" with "SAML2" protocol.

    2. 컨테이너 배포:

      구문

      podman exec CEPH_MGR_NODE ceph dashboard sso enable saml2
      SSO is "enabled" with "SAML2" protocol.

  4. 대시보드 URL을 엽니다. 예를 들어 다음과 같습니다.

    http://dashboard_hostname.ceph.redhat.com:8443
  5. SSO 페이지에서 로그인 자격 증명을 입력합니다. SSO는 대시보드 웹 인터페이스로 리디렉션됩니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.