ID 공급자 통합 구성
Red Hat ID 공급자 통합을 구성합니다.
초록
머리말 링크 복사링크가 클립보드에 복사되었습니다!
사용자에게 권한을 부여할 IdP를 추측하도록 ID 공급자(IdP) 통합을 구성합니다. ID 공급자 통합에서는 SAML(Security Assertion Markup Language) 2.0 및 OIDC(OpenID Connect)를 지원합니다.
보다 포괄적 수용을 위한 오픈 소스 용어 교체
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.
1장. ID 공급자 통합 정보 링크 복사링크가 클립보드에 복사되었습니다!
ID 공급자 통합 기능을 사용하면 선택한 ID 공급자를 통합하여 회사 로그인 자격 증명을 사용하여 sso.redhat.com을 사용하여 Red Hat 서비스 및 애플리케이션에 로그인할 수 있습니다. 조직 관리자는 해당 계정과 연결된 ID 공급자를 생성, 업데이트 및 삭제할 수 있습니다.
RBAC(역할 기반 액세스 제어)를 위한 추가 사용자 액세스 서비스는 Red Hat 계정 내의 다른 리소스에 액세스할 수 있는 사용자 액세스 권한을 제공합니다. 사용자 액세스 서비스에 대한 자세한 내용은 역할 기반 액세스 제어에 대한 사용자 액세스 구성 가이드를 참조하십시오.
ID 공급자 통합을 사용하면 하나의 들여쓰기 공급자(IdP)를 인증자로 구성하고, 두 번째 IdP를 인증하여 사용자가 로그인할 수 있도록 할 수 있습니다. 즉, Microsoft Entra ID와 같은 IdP를 사용하여 사용자를 인증합니다. 사용자가 Microsoft Entra ID에 의해 인증되는 경우 Red Hat SSO Cryostat- also는 인증을 제공하고 사용자가 로그인 프로세스를 완료하고 Red Hat 계정에 액세스할 수 있도록 합니다. 여러 시스템에서 사용자 인증 정보를 여러 번 구성하는 대신 Microsoft Entra ID IdP 인증을 유효한 것으로 수락하도록 Red Hat 계정을 구성합니다.
IdP 서비스가 통합되면 사용자는 하나의 인증 정보 세트를 사용하여 Red Hat 계정에 액세스하면 됩니다. 이러한 인증 정보는 고객 ID 공급자 또는 SSO의 사용자 이름과 암호입니다.
1.1. Red Hat ID 공급자 통합의 제한 사항 링크 복사링크가 클립보드에 복사되었습니다!
ID 공급자(IdP) 또는 SSO(Single Sign-On)를 Red Hat Single Sign-On 시스템과 통합할 때 SSO로 인증할 수 없는 사용자도 웹 기반 인증 흐름을 사용하여 모든 Red Hat 서비스에 인증할 수 없습니다. 여기에는 Red Hat 고객 포털,Red Hat Hybrid Cloud Console,Red Hat 교육 등과 같이 자주 사용되는 서비스가 포함됩니다.
제한된 수의 Red Hat 서비스가 웹 기반 인증을 사용하지 않습니다. 이러한 서비스는 페더레이션 Single Sign-On과 호환되지 않습니다. 즉, 사용자의 회사 고객 IdP 인증 정보를 취소할 수 있지만 Red Hat 계정 사용자 이름과 암호를 사용하여 웹 기반 인증을 바이패스하는 Red Hat 서비스를 인증할 수 있습니다.
모든 Red Hat 서비스에 대한 액세스를 제거하려면 조직 관리자가 사용자 관리 툴 을 사용하여 Red Hat 사용자 계정을 비활성화해야 합니다. 비활성화된 계정을 더 이상 사용하여 Red Hat 서비스에 액세스할 수 없습니다.
기업 SSO(Single Sign-On) 통합을 활용하려면 현재 지원되는 방법을 통해 사용자를 생성해야 합니다. 회사 Single Sign-On 통합은 사용자의 자동 등록을 지원하지 않습니다.
고객 IdP에 계정이 없는 사용자는 인증할 수 없습니다. 예를 들어 현재 벤더 사용자가 고객의 Red Hat 회사 계정 내에 Red Hat 로그인이 있는 벤더 관계에 영향을 미칠 수 있습니다. 회사 SSO(Single Sign-On)가 활성화되면 고객이 벤더 사용자가 고객 IdP에 계정을 보유할 의향이 없거나 허용할 수 없는 경우 벤더 사용자는 더 이상 로그인할 수 없습니다.
ID 공급자 통합은 다음 Red Hat 계정 유형에서 지원됩니다.
- Red Hat 기업 계정 유형. 개인 계정 유형은 지원되지 않습니다.
- 평가되지 않은 활성 서브스크립션이 있는 계정입니다.
- 승인된 Red Hat 파트너 계정.
2장. ID 공급자 통합 구성 링크 복사링크가 클립보드에 복사되었습니다!
조직 관리자는 조직에 대한 ID 공급자 통합을 설정하고 구성할 수 있습니다. ID 공급자 통합은 Red Hat Hybrid Cloud Console에서 제공하는 ID 및 액세스 관리 서비스의 구성 요소입니다.
ID 공급자 통합을 통해 기업 SSO 솔루션을 Red Hat Single Sign-On 시스템의 유효한 ID 공급자로 설정합니다. IDP 통합은 OIDC(Open ID Connect) 및 SAML(Security Assertion Markup Language) 인증을 지원합니다.
ID 공급자 통합을 변경할 때 조직의 사용자는 다음과 같은 상황에서 사용자 계정을 다시 연결해야 합니다.
- 기존 IdP가 삭제되고 새 IdP가 구성 및 활성화됩니다.
IdP의 식별자가 변경되면 회사의 일반적인 원인은 회사에서 SSO 또는 IdP 공급 업체를 변경하는 경우입니다.
-
SAML 구성의 경우
nameid속성입니다. -
OIDC 구성의 경우
하위클레임입니다.
-
SAML 구성의 경우
- 사용자가 조직을 떠나 회사로 돌아갑니다. 사용자는 로그인 메시지 일회성 계정 링크가 필요한 경우 기존 링크를 새 링크로 교체할 수 있습니다.
2.1. IdM(ID 공급자) 통합 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 계정이 타사 ID 공급자(IdP)의 유효한 클라이언트로 인식되도록 설정하고 구성할 수 있습니다. ID 공급자 통합은 SAML 및 OIDC를 지원합니다.
사전 요구 사항
- 조직 관리자 권한이 있는 사용자만 IdP 통합을 구성할 수 있습니다.
권한 부여 프로토콜, SAML 또는 OIDC에 따라 통합 중인 IdP를 식별하는 정보를 수집해야 합니다.
- SAML 구성의 경우 2.2절. “SAML의 ID 공급자 통합 구성” 의 요구 사항을 참조하십시오.
- OIDC 구성의 경우 2.3절. “OIDC의 ID 공급자 통합 구성” 의 요구 사항을 참조하십시오.
프로세스
- 조직 관리자 권한이 있는 사용자로 Red Hat Hybrid Cloud Console에 로그인합니다.
- 로그인한 후 홈 페이지에서 Cryostat(설정)를 클릭합니다.
- Authentication Policy 를 클릭합니다.
- Authentication Policy 창이 표시되면 Identity Provider Integration 을 클릭합니다.
Set up an identity provider 를 클릭하고 ID 공급자에 대한 인증 프로토콜을 선택합니다.
작은 정보ID 공급자 통합으로 직접 이동할 수 있습니다.
SAML 2.0 또는 OpenID Connect 를 선택하고 구성을 계속합니다.
2.2. SAML의 ID 공급자 통합 구성 링크 복사링크가 클립보드에 복사되었습니다!
SAML(Security Assertion Markup Language) 인증을 사용할 때 ID 공급자에 대한 특정 정보를 제공해야 합니다. SAML에 대한 IdP 통합을 시작하기 전에 이 정보를 수집합니다.
SAML을 위한 ID 공급자 통합에는 x509 인증서가 필요합니다. 이 인증서는 Base64 privacy-enhanced email (PEM) 파일이며 서명을 확인합니다. Red Hat에서 제공하는 ID 공급자 통합은 x509 인증서를 사용하여 어설션 서명을 확인합니다. 응답 및 어설션 암호화는 현재 적용되지 않지만 유효한 x509 인증서는 응답 및 어설션의 암호 해독을 허용합니다.
IdP 통합을 완료하려면 다음 정보가 필요합니다.
- SAML 메타데이터. SAML 메타데이터는 XML 형식 파일에서 가져오거나 수동으로 입력할 수 있습니다. SAML XML 메타데이터 파일을 가져오면 x509 인증서가 자동으로 구문 분석됩니다. 파일 가져오기가 권장됩니다.
- ID 공급자 엔터티 ID(EID). EID 속성은 SAML 메타데이터 구성에 있습니다.
- Single Sign-On 인증 요청 URL입니다. 인증 요청 URL은 SAML 인증 reqeusts를 보냅니다. 인증 요청 URL을 "로그인 URL"이라고도 합니다. 사용자는 Red Hat 사이트에서 로그인 URL로 리디렉션되어 회사의 SSO(Single Sign-On) 시스템으로 인증됩니다.
사전 요구 사항
- Red Hat Hybrid Cloud Console에 조직 관리자로 로그인하여 IdP 통합을 시작했습니다.
- SAML 메타데이터, EID 및 SSO 인증 요청 URL을 사용할 수 있습니다.
프로세스
- ID 공급자 통합 페이지에서 SAML 2.0 을 클릭합니다.
SAML 메타데이터 파일에서 대부분의 정보를 XML 형식으로 업로드할 수 있습니다. 다음 정보는 SAML 메타데이터 파일에서 구문 분석됩니다.
- ID 공급자 엔터티 ID
- Single Sign-On 인증 요청 URL
서비스 공급자 발행자 정보를 수동으로 입력합니다. 이 정보는 귀하가 제공해야합니다. 서비스 공급자 발행자는 Red Hat Single Sign-On 시스템이 IdP에서 식별되는 방법입니다. "서비스 공급자 엔터티 ID"라고도 합니다.
참고서비스 공급자 발행자 정보에는 영숫자 문자만 허용됩니다. 공백이나 영숫자가 아닌 문자를 사용하지 마십시오.
ID 공급자 구성 항목에 필요한 URL 은 다음 정보를 검토하고 조직의 ID 공급자에 필요한 대로 제공되는 URL입니다.
-
서비스 공급자 메타데이터 URL
- URL / Assertion Consumption Service (ACS) URL 리디렉션
-
서비스 공급자 메타데이터 URL
ID 공급자 통합에 대한 정보가 완료되었는지 확인한 후 SAML ID 공급자 통합 생성을 클릭합니다. 구성 정보가 표시되는 페이지가 표시됩니다.
참고정보가 없거나 잘못된 경우 양식을 업데이트하고 다시 제출합니다.
테스트를 클릭하고 활성화를 클릭하여 ID 공급자 통합을 완료합니다. 이렇게 하면 로그인 ID와 암호를 입력할 수 있는 새 팝업 창이 열립니다.
참고브라우저에서 팝업이 활성화되어 있는지 확인합니다.
- 테스트에 성공하면 Enable 버튼을 클릭하여 조직에 활성화합니다. 활성화하지 않도록 선택한 경우 다시 테스트해야 합니다.
2.3. OIDC의 ID 공급자 통합 구성 링크 복사링크가 클립보드에 복사되었습니다!
OpenID Connect 인증을 사용할 때 ID 공급자에 대한 정보를 제공해야 합니다. OIDC에 대한 IdP 통합을 시작하기 전에 이 정보를 수집합니다. 다음을 얻는 방법에 대한 지침은 ID 공급자 클라이언트의 시스템 정보(예: Microsoft Entra ID)를 참조하십시오.
- IdP에 대한 발행자 정보 IdP 토큰의 URL입니다.
- 클라이언트 ID. IdP 클라이언트 ID는 사용자 ID를 확인하고 다른 서비스에 정보를 제공합니다.
- 클라이언트 시크릿. 클라이언트 시크릿은 OAuth 애플리케이션 및 권한 부여 서버에만 알려진 임의의 문자열입니다.
- 권한 부여 URL. 권한 부여 코드를 검색하기 위한 API 공급자 권한 부여 서버의 끝점입니다.
- 토큰 URL. 액세스 토큰에 대한 권한 부여 코드를 교환하는 공급자의 인증 서버에 대한 URL입니다.
- JWKS URL. 공급자에 대한 JSON 웹 키 세트의 URL입니다.
IdP 통합을 완료하려면 다음 URL 정보가 필요합니다.
-
서비스 공급자 OpenID 구성 URL. OpenID Connect 구성 URL에는
sso.redhat.comOIDC 설정에 대한 구성 세부 정보가 포함되어 있습니다. - URL 리디렉션. 리디렉션 URI 또는 응답 URL이라고도 하는 서비스 공급자 리디렉션 URL은 사용자가 ID 공급자로 성공적으로 인증한 후 리디렉션되는 엔드포인트입니다.
사전 요구 사항
- Red Hat Hybrid Cloud Console에 조직 관리자로 로그인하여 IdP 통합을 시작했습니다.
- OIDC 구성 정보를 사용할 수 있습니다.
프로세스
-
ID 공급자 통합 페이지에서 OpenID Connect 를 클릭합니다.
OIDC ID 공급자 구성은 apears를 형성합니다. - 수집한 정보를 사용하여 양식을 작성합니다.
ID 공급자 통합에 대한 정보가 완료되었는지 확인한 후 OICD ID 공급자 통합 생성을 클릭합니다. 구성 정보가 표시되는 페이지가 표시됩니다.
참고정보가 없거나 잘못된 경우 양식을 업데이트하고 다시 제출합니다.
테스트를 클릭하고 활성화를 클릭하여 ID 공급자 통합을 완료합니다. 이렇게 하면 로그인 ID와 암호를 입력할 수 있는 새 팝업 창이 열립니다.
참고브라우저에서 팝업이 활성화되어 있는지 확인합니다.
- 테스트에 성공하면 Enable 버튼을 클릭하여 조직에 활성화합니다. 활성화하지 않도록 선택한 경우 다시 테스트해야 합니다.
2.4. ID 공급자 통합 삭제, 비활성화 또는 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
ID 공급자 통합을 삭제하거나 비활성화할 수 있습니다. ID 공급자 통합을 다시 활성화하거나 새 통합을 생성하는 경우 조직 계정의 사용자는 ID 공급자를 통해 로그인합니다.
IdP 통합을 비활성화하면 조직 계정의 사용자가 Red Hat 계정 인증 정보를 사용하여 로그인해야 합니다.
2.4.1. ID 공급자 통합 비활성화 및 다시 활성화 링크 복사링크가 클립보드에 복사되었습니다!
변경하지 않고 통합을 일시적으로 비활성화할 수 있습니다. 예를 들어 ID 공급자에 유지 관리 기간이 있을 수 있으며 사용자가 Red Hat 로그인 ID 및 암호를 사용하여 Red Hat 서비스에 로그인할 수 있도록 할 수 있습니다.
Red Hat IdP 통합 애플리케이션에 액세스할 수 없고 통합을 비활성화해야 하는 경우 Red Hat Customer Service 에서 지원 티켓을 여십시오. 이는 ID 공급자에 중단이 있고 통합을 통해 로그인할 수 없는 경우 발생할 수 있습니다.
사전 요구 사항
- 조직 관리자 또는 사용자 액세스 관리자 권한이 있는 사용자로 Red Hat Hybrid Cloud Console 에 로그인되어 있습니다.
- ID 공급자 통합을 구성했습니다.
프로세스
-
설정 > 인증 정책 > ID 공급자 통합으로 이동합니다.
활성화된 통합이 표시됩니다. -
Disable 을 클릭합니다.
이제 IdP 통합이 비활성화되어 있습니다. - 다시 활성화할 준비가 되면 테스트를 클릭하고 활성화합니다.
- 성공적인 테스트에서 Enable 을 클릭하여 조직에 대해 다시 활성화합니다.
2.4.2. ID 공급자 통합 구성 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
필요한 경우 ID 공급자 통합을 변경할 수 있습니다. 업데이트의 몇 가지 일반적인 이유는 다음과 같습니다.
- SAML 구성에는 업데이트된 x509 인증서가 필요합니다.
- OIDC 구성에는 업데이트가 필요한 회전 클라이언트 시크릿이 있습니다.
사전 요구 사항
- 조직 관리자 또는 사용자 액세스 관리자 권한이 있는 사용자로 Red Hat Hybrid Cloud Console 에 로그인되어 있습니다.
- ID 공급자 통합을 구성했습니다.
프로세스
-
설정 > 인증 정책 > ID 공급자 통합으로 이동합니다.
활성화된 통합이 표시됩니다. -
Disable 을 클릭합니다.
이제 IdP 통합이 비활성화되어 있습니다. - 업데이트할 필드를 클릭하고 변경합니다.
- 완료되면 테스트를 클릭하고 활성화합니다. 구성을 업데이트한 후 테스트 단계가 필요합니다.
- 성공적인 테스트에서 Enable 을 클릭하여 조직에 대해 다시 활성화합니다.
3장. ID 공급자 통합 시스템 기본값 링크 복사링크가 클립보드에 복사되었습니다!
3.1. SAML 기본값 링크 복사링크가 클립보드에 복사되었습니다!
다음 표는 SAML과 ID 공급자 통합에 대한 Red Hat ID 시스템 기본값 및 기대치를 나타냅니다.
| 이름 | 설명 |
|---|---|
| SSO 시작 유형 | Red Hat ID 시스템(sso.redhat.com)은 서비스 공급자의 시작 SSO(Single Sign-On)를 지원합니다. IdP 시작 Single Sign-On을 지원하지 않으며 추가할 계획이 없습니다. |
| SSO 바인딩 | 새 IdP에는 POST만 허용됩니다. |
| 이름 ID | Red Hat은 사용자를 인증하기 위해 지정되지 않은 ID를 허용할 것으로 예상합니다. 그러나 고객이 사용하려는 식별자를 결정하는 것은 고객에게 달려 있습니다. 일반적으로 사용되는 ID는 UUID, 이메일 주소, 사용자 이름 등입니다. |
| 기타 필수 속성 | 사용자를 인증하기 위해 다른 속성을 제공할 필요가 없습니다. |
| ACS URL | 이는 고객이 IdP의 초기 설정을 완료한 후 ID 공급자 통합 툴에서 제공합니다. 또한 고객이 선택한 경우 고객이 바인딩할 수 있는 SAML 메타데이터 URL에 대한 링크도 제공합니다(이를 통해 구성된 IdP를 심층적으로 검토할 수 있음). |
| 어설션 서명 | 고객 통합은 고객의 주장에 서명해야 합니다. IdP 구성 중에 유효한 x509 인증서를 제공해야 하며 어설션 서명을 확인하는 데 사용할 수 있습니다. |
| 응답/지원 암호화 | 암호화는 현재 적용되지 않지만 유효한 x509가 제공되는 한 응답/평가를 해독할 수 있습니다. |
| AuthN 요청 서명 | Red Hat은 AuthN 요청에 서명합니다. 이 서명을 확인하기 위해 당사자를 통합하는 것이 좋습니다. 이 작업을 수행하는 데 사용하는 키는 당사가 제공하는 SAML 메타데이터에서 검색할 수 있습니다(위에 언급된 IdP가 생성된 후 표시됩니다). |
| 페더레이션 로고 | Red Hat은 현재 통합 로그 아웃 옵션을 지원하지 않습니다. 이렇게 하면 사용자가 Red Hat 서비스 또는 애플리케이션에서 "로그아웃"하려는 경우 Red Hat과 회사의 SSO에서 로그아웃됩니다. |
3.2. OIDC 기본값 링크 복사링크가 클립보드에 복사되었습니다!
다음 표는 OIDC와 ID 공급자 통합에 대한 Red Hat ID 시스템 기본값 및 기대치를 나타냅니다.
| 이름 | 설명 |
|---|---|
| 페더레이션 로고 | Red Hat은 현재 통합 로그 아웃 옵션을 지원하지 않습니다. 이렇게 하면 사용자가 Red Hat 서비스 또는 애플리케이션에서 "로그아웃"하려는 경우 Red Hat과 회사의 SSO에서 로그아웃됩니다. |
| 서명 | IDP 통합은 서명을 검증하고 토큰에 서명해야 합니다. |
| PKCE | 향상된 Scurity를 위해 OAuth 2.0 인증 코드 흐름에 대한 확장인 PKCE(Proof Key for Code Exchange)를 사용합니다. Red Hat은 PKCE 방법으로 S256을 사용할 것을 권장합니다. |