53.10. ipa idp-* 명령의 --provider 옵션
다음 ID 공급자(IdP)는 OAuth 2.0 장치 권한 부여 흐름을 지원합니다.
- Azure AD를 포함한 Microsoft Identity Platform
- GitHub
- Red Hat SSO(Single Sign-On)를 포함한 Keycloak
- Okta
ipa idp-add 명령을 사용하여 이러한 외부 IdP 중 하나에 대한 참조를 생성하는 경우 다음과 같이 --provider 옵션을 사용하여 IdP 유형을 지정할 수 있습니다.
--provider=microsoftMicrosoft Azure IdPs는
ipa idp-add명령에--organization옵션을 사용하여 지정할 수 있는 Azure 테넌트 ID를 기반으로 parametrization을 허용합니다. live.com IdP에 대한 지원이 필요한 경우--organization common옵션을 지정합니다.다음 옵션을 사용하도록
--provider=microsoft확장을 선택합니다.--organization옵션의 값은 표의 문자열${ipaidporg}를 대체합니다.Expand 옵션 값 --auth-uri=URIhttps://login.microsoftonline.com/${ipaidporg}/oauth2/v2.0/authorize--dev-auth-uri=URIhttps://login.microsoftonline.com/${ipaidporg}/oauth2/v2.0/devicecode--token-uri=URIhttps://login.microsoftonline.com/${ipaidporg}/oauth2/v2.0/token--userinfo-uri=URIhttps://graph.microsoft.com/oidc/userinfo--keys-uri=URIhttps://login.microsoftonline.com/common/discovery/v2.0/keys--scope=STROpenID 이메일--idp-user-id=STRemail--provider=google다음 옵션을 사용하려면
--provider=google확장을 선택합니다.Expand 옵션 값 --auth-uri=URIhttps://accounts.google.com/o/oauth2/auth--dev-auth-uri=URIhttps://oauth2.googleapis.com/device/code--token-uri=URIhttps://oauth2.googleapis.com/token--userinfo-uri=URIhttps://openidconnect.googleapis.com/v1/userinfo--keys-uri=URIhttps://www.googleapis.com/oauth2/v3/certs--scope=STROpenID 이메일--idp-user-id=STRemail--provider=github--provider=github를 선택하면 다음 옵션을 사용하도록 확장됩니다.Expand 옵션 값 --auth-uri=URIhttps://github.com/login/oauth/authorize--dev-auth-uri=URIhttps://github.com/login/device/code--token-uri=URIhttps://github.com/login/oauth/access_token--userinfo-uri=URIhttps://openidconnect.googleapis.com/v1/userinfo--keys-uri=URIhttps://api.github.com/user--scope=STRuser--idp-user-id=STRlogin--provider=keycloakKeycloak을 사용하면 여러 영역 또는 조직을 정의할 수 있습니다. 사용자 지정 배포의 일부이므로 기본 URL과 영역 ID가 모두 필요하며,
ipa idp-add명령에--base-url및--organization옵션으로 지정할 수 있습니다.ipa idp-add MySSO --provider keycloak \ --org main --base-url keycloak.domain.com:8443/auth \ --client-id <your-client-id>
[root@client ~]# ipa idp-add MySSO --provider keycloak \ --org main --base-url keycloak.domain.com:8443/auth \ --client-id <your-client-id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 옵션을 사용하려면
--provider=keycloak을 선택합니다.base-url옵션에 지정하는 값은 테이블의 문자열${ipaidpbaseurl}을 대체하고--organization 'option에 대해 지정한 값은 '${ipaidporg} 문자열을 대체합니다.Expand 옵션 값 --auth-uri=URIhttps://${ipaidpbaseurl}/realms/${ipaidporg}/protocol/openid-connect/auth--dev-auth-uri=URIhttps://${ipaidpbaseurl}/realms/${ipaidporg}/protocol/openid-connect/auth/device--token-uri=URIhttps://${ipaidpbaseurl}/realms/${ipaidporg}/protocol/openid-connect/token--userinfo-uri=URIhttps://${ipaidpbaseurl}/realms/${ipaidporg}/protocol/openid-connect/userinfo--scope=STROpenID 이메일--idp-user-id=STRemail--provider=oktaOkta에 새 조직을 등록하면 새 기본 URL이 연결됩니다.
ipa idp-add명령에--base-url옵션을 사용하여 이 기본 URL을 지정할 수 있습니다.ipa idp-add MyOkta --provider okta --base-url dev-12345.okta.com --client-id <your-client-id>
[root@client ~]# ipa idp-add MyOkta --provider okta --base-url dev-12345.okta.com --client-id <your-client-id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 옵션을 사용하도록
--provider=ECDHEta확장을 선택합니다.--base-url옵션에 지정하는 값은 테이블의 문자열${ipaidpbaseurl}을 대체합니다.Expand 옵션 값 --auth-uri=URIhttps://${ipaidpbaseurl}/oauth2/v1/authorize--dev-auth-uri=URIhttps://${ipaidpbaseurl}/oauth2/v1/device/authorize--token-uri=URIhttps://${ipaidpbaseurl}/oauth2/v1/token--userinfo-uri=URIhttps://${ipaidpbaseurl}/oauth2/v1/userinfo--scope=STROpenID 이메일--idp-user-id=STRemail