2.11. 대시보드와 함께 SSO(Single Sign-On) 사용
Ceph 대시보드는 SAML(Security Assertion Markup Language) 2.0 프로토콜 또는 OAuth2 프록시(oauth2-proxy
)를 사용하여 사용자의 외부 인증을 지원합니다. Ceph 대시보드에서SSO(Single Sign-On)를 사용하기 전에 대시보드 사용자 계정을 생성하고 필요한 역할을 할당합니다. Ceph 대시보드는 사용자 승인을 완료한 다음 기존IdP(Identity Provider)가 인증 프로세스를 완료합니다. SAML 프로토콜 또는 oauth2-proxy
를 사용하여 Single Sign-On을 활성화할 수 있습니다.
Red Hat Ceph Storage는 RHSSO(Keycloak)를 사용한 대시보드 SSO 및 Multi-Factor Authentication을 지원합니다.
OAuth2 SSO는 oauth2-proxy
서비스를 사용하여 Ceph 관리 게이트웨이(mgmt-gateway
)에서 작동하므로 통합 액세스 및 향상된 사용자 환경을 제공합니다.
OAuth2 SSO, mgmt-gateway
및 oauth2-proxy
서비스는 기술 프리뷰입니다.
Ceph 관리 게이트웨이 및 OAuth2 프록시 서비스에 대한 자세한 내용은 Ceph 관리 게이트웨이(mgmt-gateway) 및 OAuth2 프록시(oauth2-proxy) 서비스 사용을 참조하십시오.
Red Hat build of Keycloack에 대한 자세한 내용은 Red Hat 고객 포털에서 Red Hat build of Keycloak 을 참조하십시오.
2.11.1. 사용자를 Ceph 대시보드에 동기화하기 위한 관리자 계정 생성 링크 복사링크가 클립보드에 복사되었습니다!
사용자를 Ceph 대시보드에 동기화하려면 관리자 계정을 만들어야 합니다.
계정을 만든 후 Red Hat Single Sign-On(SSO)을 사용하여 사용자를 Ceph 대시보드에 동기화합니다. Red Hat Ceph Storage 대시보드 가이드의 Red Hat Single Sign-On 섹션을 사용하여 사용자를 Ceph 대시보드에 동기화합니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- 대시보드가 설치되어 있어야 합니다.
- 대시보드에 대한 관리자 수준 액세스.
- 사용자가 대시보드에 추가됩니다.
- 모든 호스트에 대한 루트 수준 액세스.
- Java OpenJDK가 설치되어 있어야 합니다. 자세한 내용은 Red Hat 고객 포털에서 OpenJDK용 OpenJDK용 OpenJDK 용 OpenJDK 설치 및 사용의 yum 섹션을 사용하여 RHEL에 JRE 설치 섹션을 참조하십시오.
- Red hat Single Sign-On이 ZIP 파일에서 설치되어 있습니다. Red Hat 고객 포털의 Red Hat Single Sign -On 서버 설치 및 구성 가이드 의 ZIP 파일에서 RH-SSO 설치 섹션을 참조하십시오.
프로세스
- Red Hat Ceph Storage가 설치된 시스템에서 Red Hat Single Sign-On 7.4.0 서버 를 다운로드합니다.
폴더의 압축을 풉니다.
unzip rhsso-7.4.0.zip
[root@host01 ~]# unzip rhsso-7.4.0.zip
Copy to Clipboard Copied! Toggle word wrap Toggle overflow standalone/configuration
디렉터리로 이동하고 편집을 위해standalone.xml
을 엽니다.cd standalone/configuration vi standalone.xml
[root@host01 ~]# cd standalone/configuration [root@host01 configuration]# vi standalone.xml
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 새로 생성된
rhsso-7.4.0
폴더의bin
디렉토리에서add-user-keycloak
스크립트를 실행하여 초기 관리자를 추가합니다../add-user-keycloak.sh -u admin
[root@host01 bin]# ./add-user-keycloak.sh -u admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
localhost
의 모든 인스턴스와127.0.0.1
의 두 인스턴스를 Red Hat SSO가 설치된 시스템의 IP 주소로 바꿉니다. 서버를 시작합니다.
rh-sso-7.4
폴더의bin
디렉터리에서독립 실행형
부팅 스크립트를 실행합니다../standalone.sh
[root@host01 bin]# ./standalone.sh
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자 이름과 암호를 사용하여 https: IP_ADDRESS :8080/auth에 관리자 계정을 생성합니다.
참고콘솔에 처음 로그인할 때만 관리자 계정을 생성해야 합니다.
- 생성된 자격 증명을 사용하여 관리자 콘솔에 로그인합니다.
2.11.2. Red Hat Single Sign-On을 사용하여 사용자를 Ceph 대시보드에 동기화 링크 복사링크가 클립보드에 복사되었습니다!
LDAP(Lightweight Directory Access Protocol) 통합과 함께 SSO(Red Hat Single Sign-On)를 사용하여 사용자를 Red Hat Ceph Storage 대시보드와 동기화할 수 있습니다.
사용자는 암호의 추가 요구 사항 없이 SSO를 통해 대시보드에 액세스할 수 있는 특정 영역에 추가됩니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- 대시보드가 설치되어 있어야 합니다.
- 대시보드에 대한 관리자 수준 액세스.
- 사용자가 대시보드에 추가됩니다. Red Hat Ceph Storage 대시보드 가이드의 Ceph 대시보드에서 사용자 생성 섹션을 참조하십시오.
- 모든 호스트에 대한 루트 수준 액세스.
- 사용자 동기화를 위해 생성된 관리자 계정입니다. Red Hat Ceph Storage 대시보드 가이드의 사용자를 Ceph 대시보드에 동기화하기 위한 관리자 계정 생성 섹션을 참조하십시오.
프로세스
- 영역을 생성하려면 마스터 드롭다운 메뉴를 클릭합니다. 이 영역에서는 사용자와 애플리케이션에 대한 액세스를 제공할 수 있습니다.
Add Cryostat 창에서 대/소문자 구분 영역 이름을 입력하고 매개 변수를 ON으로 설정하고 만들기를 클릭합니다.In the Add Cryostat window, enter a case-sensitive realm name and set the parameter Enabled to ON and click Create:.
Cryo stat 설정 탭에서 다음 매개변수를 설정하고 저장을 클릭합니다 :
- 활성화됨 - ON
- 사용자 관리 액세스 - ON
클라이언트 설정에 붙여넣을 SAML 2.0 ID 공급자 메타데이터의 링크 주소를 기록합니다.
클라이언트 탭에서 생성 을 클릭합니다.
클라이언트 추가 창에서 다음 매개변수를 설정하고 저장을 클릭합니다.
클라이언트 ID - BASE_URL:8443/auth/saml2/metadata
예
https://example.ceph.redhat.com:8443/auth/saml2/metadata
- 클라이언트 프로토콜 - saml
클라이언트 창의 설정 탭에서 다음 매개변수를 설정합니다.
Expand 표 2.2. 클라이언트 설정 탭 매개변수의 이름 구문 예 클라이언트 ID
BASE_URL:8443/auth/saml2/metadata
https://example.ceph.redhat.com:8443/auth/saml2/metadata
활성화됨
ON
ON
클라이언트 프로토콜
saml
saml
AuthnStatement 포함
ON
ON
문서 서명
ON
ON
서명 알고리즘
RSA_SHA1
RSA_SHA1
SAML 서명 키 이름
KEY_ID
KEY_ID
유효한 리디렉션 URL
BASE_URL:8443/*
https://example.ceph.redhat.com:8443/*
기본 URL
BASE_URL:8443
https://example.ceph.redhat.com:8443/
마스터 SAML 처리 URL
https://localhost:8080/auth/realms/realM_NAME/protocol/saml/descriptor
https://localhost:8080/auth/realms/Ceph_LDAP/protocol/saml/descriptor
참고Cryostat 설정 탭에서 SAML 2.0 ID 공급자 메타데이터 링크를 붙여넣습니다.
Fine Grain SAML Endpoint Configuration에서 다음 매개변수를 설정하고 저장을 클릭합니다.
Expand 표 2.3. 고급 Grain SAML 구성 매개변수의 이름 구문 예 어설션 소비자 서비스 POST 바인딩 URL
BASE_URL:8443/#/dashboard
https://example.ceph.redhat.com:8443/#/dashboard
어설션 소비자 서비스 리디렉션 바인딩 URL
BASE_URL:8443/#/dashboard
https://example.ceph.redhat.com:8443/#/dashboard
로그 아웃 서비스 리디렉션 바인딩 URL
BASE_URL:8443/
https://example.ceph.redhat.com:8443/
클라이언트 창에서 Mappers 탭에서 다음 매개변수를 설정하고 저장을 클릭합니다.
Expand 표 2.4. 클라이언트 매퍼 탭 매개변수의 이름 현재의 프로토콜
saml
이름
사용자 이름
매퍼 속성
사용자 속성
속성
사용자 이름
SAML 속성 이름
사용자 이름
클라이언트 범위 탭에서 role_list:을 선택합니다.
- Mappers 탭에서 역할 목록을 선택하고 단일 역할 속성을 ON으로 설정합니다.
User_Federation 탭을 선택합니다.
- 사용자 페더레이션 창의 드롭다운 메뉴에서 ldap 를 선택합니다.
User_Federation 창에서 설정 탭에서 다음 매개변수를 설정하고 저장을 클릭합니다.
Expand 표 2.5. 사용자 페더레이션 설정 탭 매개변수의 이름 현재의 콘솔 표시 이름
rh-ldap
사용자 가져오기
ON
Edit_Mode
READ_ONLY
사용자 이름 LDAP 속성
사용자 이름
RDN LDAP 특성
사용자 이름
UUID LDAP 속성
nsuniqueid
사용자 오브젝트 클래스
inetOrgPerson, organizationalPerson, rhatPerson
연결 URL
예: ldap://ldap.corp.redhat.com에서 테스트 연결을 클릭합니다. LDAP 연결에 성공했다는 알림이 표시됩니다.
사용자 DN
ou=users, dc=example, dc=com
바인딩 유형
simple
인증 테스트를 클릭합니다. LDAP 인증이 성공했다는 알림이 표시됩니다.
Mappers 탭에서 첫 번째 이름 행을 선택하고 다음 매개변수를 편집하고 저장을 클릭합니다.
- LDAP 속성 - givenName
User_Federation 탭에서 설정 탭에서 모든 사용자 동기화 를 클릭합니다.
사용자 동기화가 성공적으로 완료되었다는 알림이 표시됩니다.
사용자 탭에서 대시보드에 추가된 사용자를 검색하고 검색 아이콘을 클릭합니다.
사용자를 보려면 특정 행을 클릭합니다. 페더레이션 링크가 사용자 페더레이션 에 제공된 이름으로 표시되어야 합니다.
중요사용자가 LDAP에서 동기화되지 않으므로 사용자를 수동으로 추가하지 마십시오. 수동으로 추가하는 경우 삭제를 클릭하여 사용자를 삭제합니다.
참고Red Hat SSO가 현재 작업 환경에서 사용 중인 경우 먼저 SSO를 활성화해야 합니다. 자세한 내용은 Red Hat Ceph Storage 대시보드 가이드의 Ceph 대시보드용 SAMLE 2.0을 사용하여 Single Sign-On 활성화 섹션을 참조하십시오.
검증
영역에 추가된 사용자는 대시보드가 메일 주소와 암호를 사용하여 Ceph 대시보드에 액세스할 수 있습니다.
예
https://example.ceph.redhat.com:8443
2.11.3. Ceph 대시보드의 SAML 2.0으로 SSO(Single Sign-On) 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Ceph 대시보드는 SAML(Security Assertion Markup Language) 2.0 프로토콜을 사용하는 사용자의 외부 인증을 지원합니다. Ceph 대시보드에 SSO(Single Sign-On)를 사용하기 전에 대시보드 사용자 계정을 만들고 원하는 역할을 할당합니다. Ceph 대시보드는 사용자에게 권한을 부여하고 인증 프로세스는 기존 IdM(Identity Provider)에서 수행합니다. SAML 프로토콜을 사용하여 Single Sign-On을 활성화할 수 있습니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- Ceph 대시보드 설치.
- Ceph Manager 호스트에 대한 루트 수준 액세스.
프로세스
Ceph 대시보드에서 SSO를 구성하려면 다음 명령을 실행합니다.
구문
cephadm shell CEPH_MGR_HOST ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL IDP_METADATA IDP_USERNAME_ATTRIBUTE IDP_ENTITY_ID SP_X_509_CERT SP_PRIVATE_KEY
cephadm shell CEPH_MGR_HOST ceph dashboard sso setup saml2 CEPH_DASHBOARD_BASE_URL IDP_METADATA IDP_USERNAME_ATTRIBUTE IDP_ENTITY_ID SP_X_509_CERT SP_PRIVATE_KEY
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예
cephadm shell host01 ceph dashboard sso setup saml2 https://dashboard_hostname.ceph.redhat.com:8443 idp-metadata.xml username https://10.70.59.125:8080/auth/realms/realm_name /home/certificate.txt /home/private-key.txt
[root@host01 ~]# cephadm shell host01 ceph dashboard sso setup saml2 https://dashboard_hostname.ceph.redhat.com:8443 idp-metadata.xml username https://10.70.59.125:8080/auth/realms/realm_name /home/certificate.txt /home/private-key.txt
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 대체 버전
-
Ceph
mgr
호스트가 있는 CEPH_MGR_HOST. 예:host01
- Ceph 대시보드에 액세스할 수 있는 기본 URL이 있는 CEPH_DASHBOARD_BASE_URL.
- IDP_METADATA 와 원격 경로 또는 IdP 메타데이터 XML 콘텐츠에 대한 URL입니다. 지원되는 URL 유형은 http, https 및 file입니다.
- 선택 사항:IDP_USERNAME_ATTRIBUTE 인증 응답에서 사용자 이름을 가져오는 데 사용되는 속성입니다. 기본값은 uid 입니다.
- 선택 사항: IdP 메타데이터에 둘 이상의 엔터티 ID가 있는 경우 IdP 엔터티 ID가 있는IDP_ENTITY_ID 입니다.
- 선택 사항:SP_X_509_CERT 와 서명 및 암호화에 Ceph Dashboard에서 사용하는 인증서의 파일 경로가 포함됩니다.
- 선택 사항: 서명 및 암호화에 Ceph Dashboard에서 사용하는 개인 키의 파일 경로가 있는SP_PRIVATE_KEY 입니다.
-
Ceph
현재 SAML 2.0 구성을 확인합니다.
구문
cephadm shell CEPH_MGR_HOST ceph dashboard sso show saml2
cephadm shell CEPH_MGR_HOST ceph dashboard sso show saml2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예
cephadm shell host01 ceph dashboard sso show saml2
[root@host01 ~]# cephadm shell host01 ceph dashboard sso show saml2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSO를 활성화하려면 다음 명령을 실행합니다.
구문
cephadm shell CEPH_MGR_HOST ceph dashboard sso enable saml2 SSO is "enabled" with "SAML2" protocol.
cephadm shell CEPH_MGR_HOST ceph dashboard sso enable saml2 SSO is "enabled" with "SAML2" protocol.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예
cephadm shell host01 ceph dashboard sso enable saml2
[root@host01 ~]# cephadm shell host01 ceph dashboard sso enable saml2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 대시보드 URL을 엽니다.
예
https://dashboard_hostname.ceph.redhat.com:8443
https://dashboard_hostname.ceph.redhat.com:8443
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - SSO 페이지에서 로그인 자격 증명을 입력합니다. SSO는 대시보드 웹 인터페이스로 리디렉션됩니다.
2.11.4. OAuth2 프로토콜을 사용하여 Red Hat SSO를 ID 공급자로 구성 링크 복사링크가 클립보드에 복사되었습니다!
IdM(Identity Provider)으로 Red Hat SSO를 구성하여 IBM Storage Ceph 대시보드에 SSO(Single Sign-On)를 활성화할 수 있습니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- 해당 하위 볼륨이 있는 하위 볼륨 그룹입니다.
-
Ceph 관리 게이트웨이(
mgmt-gateway
) 서비스를 활성화합니다. 자세한 내용은 Ceph 관리 게이트웨이 활성화를 참조하십시오. -
OAuth2 프록시 서비스(
oauth2-proxy
)를 활성화합니다. 자세한 내용은 OAuth2 프록시 서비스 활성화를 참조하십시오. - ID 공급자를 구성하기 전에 oauth2 프록시 및 ID 공급자가 구성되었는지 확인합니다.
프로세스
Red Hat SSO에 영역을 생성합니다.
- 마스터 드롭 다운 메뉴를 클릭하고 추가를 선택합니다.
- 영역에 대한 대소문자를 구분하지 않는 이름을 입력합니다.
- 설정됨 Cryo stat에 대해 설정 하 고 만들기 를 클릭 합니다.
영역 설정을 구성합니다.
- 설정 탭 으로 이동합니다.
- Enabled 를 ON 으로 설정하고 User-Managed Access 를 ON 으로 설정합니다.
- *Save*를 클릭합니다.
- CryostatOpenID Endpoint Configuration CryostatURL을 복사합니다. OAuth2 프록시 설정에 대해 이 구성의 Cryostatissuer>-<endpoint를 사용합니다.
예제
Issuer: http://<your-ip>:<port>/realms/<realm-name>
Issuer: http://<your-ip>:<port>/realms/<realm-name>
OIDC 클라이언트를 생성하고 구성합니다.
- CryostatOpenID Connect 유형의 클라이언트를 만듭니다.
- 클라이언트 인증 및 권한 부여를 활성화합니다.
리디렉션 URL을 설정합니다.
- 유효한 리디렉션 URL: https://<host_name|IP_address>/oauth2/callback
- 유효한 로그 아웃 리디렉션 URL: https://<host_name|IP_address>/oauth2/sign_out
- 인증 정보 탭으로 이동하여 Cryostatclient_id Cryostatand Cryostatclient_secret의 값을 기록해 둡니다. 이 인증 정보는 Cryostatoauth2-proxy Cryostatservice를 구성하는 데 필요합니다.
대시보드 액세스에 대한 역할을 만듭니다.
- Roles (역할) 탭으로 이동합니다.
- 역할을 생성하고 OIDC 클라이언트에 할당합니다.
- IBM Storage Ceph 대시보드에서 지원하는 역할 이름을 사용합니다.
사용자를 생성하고 역할을 할당합니다.
- 새 사용자를 생성합니다.
- 사용자 자격 증명을 정의합니다.
- CryostatRole Mappings Cryostattab을 열고 이전에 만든 역할을 사용자에게 할당합니다.
대시보드에 대해 SSO를 활성화합니다.
구문
ceph dashboard sso enable
ceph dashboard sso enable
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Ceph 관리 스택에 SSO가 활성화됩니다. 사용자가 대시보드에 액세스하면 Red Hat SSO 로그인 페이지로 리디렉션됩니다. 인증이 성공하면 사용자에게 Red Hat SSO에 할당된 역할에 따라 대시보드, Grafana 및 Prometheus를 포함한 모든 모니터링 스택에 대한 액세스 권한이 부여됩니다.
2.11.5. OAuth2 프로토콜을 사용하여 IBM Security Verify를 ID 공급자로 구성 링크 복사링크가 클립보드에 복사되었습니다!
IBM Security Verify를 IdM(Identity Provider)으로 구성하여 IBM Storage Ceph 대시보드에 SSO(Single Sign-On)를 활성화할 수 있습니다.
사전 요구 사항
- 실행 중인 Red Hat Ceph Storage 클러스터.
- Ceph 대시보드 설치.
-
Ceph 관리 게이트웨이(
mgmt-gateway
) 서비스를 활성화합니다. 자세한 내용은 Ceph 관리 게이트웨이 활성화를 참조하십시오. -
OAuth2 프록시 서비스(
oauth2-proxy
)를 활성화합니다. 자세한 내용은 OAuth2 프록시 서비스 활성화를 참조하십시오.
프로세스
- IBM Security Verify 애플리케이션에서 Applications > Application 으로 이동하여 Add an Application 을 클릭합니다.
- 애플리케이션 유형에서 사용자 지정 애플리케이션을 선택하고 애플리케이션 추가 를 클릭합니다.
- General (일반) 탭에 회사 이름을 추가합니다.
- Sign-on 탭으로 이동하여 Sign-on Method 드롭다운 목록에서 Open ID Connect 1.0을 선택합니다.
Application URL 섹션에 mgmt-gateway URL을 입력합니다.
예제
https://<HOSTNAME/IP_OF_THE_MGMT-GATEWAY_HOST>
https://<HOSTNAME/IP_OF_THE_MGMT-GATEWAY_HOST>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - PKCE 확인 확인란을 지웁니다.
리디렉션 URI 섹션에서 URI를 리디렉션합니다. 다음 리디렉션 URL 형식을 사용합니다.
토큰 설정에서 액세스 토큰 형식으로 JWT 를 선택합니다. 다음 속성 각각에 대해 해당 필드에 세부 정보를 입력한 다음 드롭다운 목록에서 해당 특성 소스를 선택합니다.
- name | preferred_username
- 이메일 | 이메일
- 동의 설정에서 드롭다운 목록에서 동의를 요청하지 않음을 선택합니다.
- 사용자 지정 범위 에서 사용자 지정 범위 제한 확인란을 지우고 저장을 클릭합니다.
사용자를 추가합니다.
- Directory > Users & Groups 로 이동하여 사용자 추가를 클릭합니다.
- 원하는 사용자 이름과 이메일 주소를 입력합니다. 초기 사용자 인증 정보는 제공된 이메일 주소로 전송됩니다.
- 저장을 클릭합니다.
디렉터리 > 속성으로 이동하여 속성 추가 를 클릭합니다.
- Custom Attribute를 선택한 다음 SSO(Single Sign On) 확인란을 선택합니다. 다음을 클릭합니다.
- 특성 이름 필드에 역할을 입력합니다.
- 데이터 유형 에서 드롭다운 목록에서 다중 값 문자열을 선택합니다.
- 추가 설정을 클릭하고 적용 드롭다운 목록에서 소문자를 선택하고 다음을 클릭합니다.
- 속성 추가를 클릭합니다.
Directory > Users & Groups 로 이동하여 새로 추가된 사용자를 편집합니다.
- View Extended Profile 을 선택합니다.
- 사용자 지정 사용자 속성에서 원하는 대시보드 역할을 추가합니다. 예를 들어 관리자, 읽기 전용, block-manager 등이 있습니다. 이 사용자는 대시보드 역할을 자동으로 상속합니다.
- Save settings 를 클릭합니다.
Applications > Application으로 이동하여 2단계에서 생성된 사용자 지정 애플리케이션의 설정 아이콘을 클릭합니다.
- 로그인 탭에서 *토큰 설정*s로 이동합니다.
- roles 속성의 경우 해당 필드에 세부 정보를 입력한 다음 드롭다운 목록: 역할 | 역할에서 해당 특성 소스를 선택합니다.
- 인타이틀먼트 탭에서 새로 생성된 사용자를 추가하고 저장을 클릭합니다.
2.11.6. OAuth2 Single Sign-On 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Ceph 대시보드에 대해 OAuth2 SSO(Single Sign-On)를 활성화합니다. OAuth2 SSO는 oauth2-proxy 서비스를 사용합니다.
OAuth2 Single Sign-On 활성화는 Red Hat Ceph Storage 8.0의 기술 프리뷰입니다.
기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있으며 Red Hat은 해당 기능을 프로덕션용으로 사용하지 않는 것이 좋습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다. 자세한 내용은 Red Hat 기술 프리뷰 기능에 대한 지원 범위를 참조하십시오.
사전 요구 사항
시작하기 전에 다음 사전 요구 사항이 있는지 확인하십시오.
- 실행 중인 Red Hat Ceph Storage 클러스터.
- Ceph 대시보드 설치.
- Ceph Manager 호스트에 대한 루트 수준 액세스.
- 7.6.0에서 Red Hat Single-Sign on의 관리자 계정. 자세한 내용은 Red Hat Single Sign-On 7.6.0을 사용하여 관리자 계정 생성 을 참조하십시오.
-
Ceph 관리 게이트웨이(
mgmt-gateway
) 서비스를 활성화합니다. 자세한 내용은 Ceph 관리 게이트웨이 활성화를 참조하십시오. -
OAuth2 프록시 서비스(
oauth2-proxy
)를 활성화합니다. 자세한 내용은 OAuth2 프록시 서비스 활성화를 참조하십시오. - OAuth2 프로토콜을 실행하는 Red Hat Single-Sign-On 7.6.0 또는 IBM Security Verify with OAuth2 프로토콜이 실행되는 관리자 계정이 있어야 합니다. 자세한 내용은 OAuth2 프로토콜을 사용하여 IBM Security Verify를 ID 공급자로 구성 을 참조하십시오.
프로세스
Ceph 대시보드 OAuth2 SSO 액세스를 활성화합니다.
구문
ceph dashboard sso enable oauth2
ceph dashboard sso enable oauth2
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예제
[ceph: root@host01 /]# ceph dashboard sso enable oauth2 SSO is "enabled" with "oauth2" protocol.
[ceph: root@host01 /]# ceph dashboard sso enable oauth2 SSO is "enabled" with "oauth2" protocol.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 유효한 리디렉션 URL을 설정합니다.
구문
https://HOST_NAME|IP_ADDRESS/oauth2/callback
https://HOST_NAME|IP_ADDRESS/oauth2/callback
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고이 URL은 OAuth2 프록시 서비스에 구성된 것과 동일한 리디렉션 URL이어야 합니다.
유효한 사용자 역할을 구성합니다.
참고Administrator 역할의 경우 관리자 또는 읽기 전용 액세스 권한을 사용하여 IDP 사용자를 구성합니다.
대시보드 URL을 엽니다.
예제
https://<hostname/ip address of mgmt-gateway host>
https://<hostname/ip address of mgmt-gateway host>
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - SSO 페이지에서 IdM(Identity Provider) 자격 증명을 입력합니다. SSO는 대시보드 웹 인터페이스로 리디렉션됩니다.
검증
cephadm shell ceph dashboard sso status
명령을 사용하여 언제든지 SSO 상태를 확인합니다.
예제
cephadm shell ceph dashboard sso status
[root@host01 ~]# cephadm shell ceph dashboard sso status
SSO is "enabled" with "oauth2" protocol.
2.11.7. Ceph 대시보드의 SSO(Single Sign-On) 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
언제든지 Ceph 대시보드에 대해 SAML 2.0 및 OAuth2 SSO를 비활성화할 수 있습니다.
사전 요구 사항
시작하기 전에 다음 사전 요구 사항이 있는지 확인하십시오.
- 실행 중인 Red Hat Ceph Storage 클러스터.
- Ceph 대시보드 설치.
- Ceph Manager 호스트에 대한 루트 수준 액세스.
- Ceph 대시보드에 대해 SSO(Single Sign-On) 활성화
프로세스
SSO의 상태를 보려면 다음 명령을 실행합니다.
구문
cephadm shell CEPH_MGR_HOST ceph dashboard sso status
cephadm shell CEPH_MGR_HOST ceph dashboard sso status
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예제
cephadm shell host01 ceph dashboard sso status
[root@host01 ~]# cephadm shell host01 ceph dashboard sso status SSO is "enabled" with "SAML2" protocol.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSO를 비활성화하려면 다음 명령을 실행합니다.
구문
cephadm shell CEPH_MGR_HOST ceph dashboard sso disable SSO is "disabled".
cephadm shell CEPH_MGR_HOST ceph dashboard sso disable SSO is "disabled".
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예제
cephadm shell host01 ceph dashboard sso disable
[root@host01 ~]# cephadm shell host01 ceph dashboard sso disable
Copy to Clipboard Copied! Toggle word wrap Toggle overflow