3장. Red Hat Single Sign-On 구성
RH-SSO(Red Hat Single Sign-On)는 멀티 테넌시를 지원하며 영역을 사용하여 테넌트를 분리할 수 있습니다. 그 결과 RH-SSO 작업이 영역 컨텍스트 내에서 항상 수행됩니다. RH-SSO 서버에 대한 관리 권한이 있는 경우 수동으로 영역을 생성하거나 keycloak-httpd-client-install 도구를 사용하여 이 영역을 생성할 수 있습니다.
사전 요구 사항
RH-SSO 서버가 설치되어 있어야 합니다. RH-SSO 설치에 대한 자세한 내용은 서버 설치 및 구성 가이드를 참조하십시오.
다음과 같이 다음 변수에 대한 정의가 필요합니다.
| <_RH_RHSSO_URL_> | Red Hat Single Sign-On URL |
| <_FED_RHSSO_REALM_> | 사용 중인 RH-SSO 영역을 식별합니다. |
3.1. RH-SSO 영역 구성 링크 복사링크가 클립보드에 복사되었습니다!
RH-SSO(Single Sign-On) 영역을 사용할 수 있는 경우 RH-SSO 웹 콘솔을 사용하여 IdM에 대한 사용자 페더레이션 영역을 구성합니다.
절차
- 왼쪽 위에 있는 드롭다운 목록에서 RH-SSO 영역을 선택합니다.
-
Configure(구성) 패널에서User Federation(사용자 페더레이션)을 선택합니다. -
User Federation(사용자 페더레이션) 패널의Add provider(공급업체 추가) 드롭다운 목록에서ldap(ldap)를 선택합니다. 다음 매개 변수에 대한 값을 제공합니다. 모든 사이트별 값을 해당 환경과 관련된 값으로 바꿉니다.
Expand 속성 현재의 콘솔 표시 이름
Red Hat IDM
편집 모드
READ_ONLY
등록 동기화
꺼짐
벤더
Red Hat Directory Server
사용자 이름 LDAP 속성
UID
RDN LDAP 특성
UID
UUID LDAP 속성
ipaUniqueID
사용자 객체 클래스
inetOrgPerson, organizationalPerson
연결 URL
LDAPS://<_FED_IPA_HOST_>
사용자 DN
cn=users,cn=accounts,<_FED_IPA_BASE_DN_>
인증 유형
단순
DN 바인딩
uid=rhsso,cn=sysaccounts,cn=etc,<_FED_IPA_BASE_DN_>
인증 정보 바인딩
<_FED_IPA_RHSSO_SERVICE_PASSWD_>
- Test connection(테스트 연결) 및 Test authentication(테스트 인증) 버튼을 사용하여 사용자 페더레이션이 작동하는지 확인합니다.
-
Save(저장)를 클릭하여 새 사용자 페더레이션 공급업체를 저장합니다. -
생성한 Red Hat IdM 사용자 페더레이션 페이지 상단에 있는
Mappers탭을 클릭합니다. - 매퍼를 만들어 사용자 그룹 정보를 검색합니다. 사용자의 그룹 멤버십은 SAM 어설션을 반환합니다. 나중에 그룹 멤버십을 사용하여 OpenStack에서 권한 부여를 제공합니다.
-
Mappers(매퍼) 페이지에서
Create(만들기)를 클릭합니다. Add user federation Mapper(사용자 페더 매퍼추가) 페이지의 Mapper Type (매퍼 유형) 드롭다운 목록에서group-ldap-mapper를 선택하고 이름을Group Mapper로 지정합니다. 다음 매개 변수에 대한 값을 제공합니다. 모든 사이트별 값을 해당 환경과 관련된 값으로 바꿉니다.Expand 속성 현재의 LDAP Groups DN
Cn=groups,cn=accounts"<_FED_IPA_BASE_DN_>
그룹 이름 LDAP 속성
cn
그룹 오브젝트 클래스
groupOfNames
멤버십 LDAP 속성
멤버
멤버십 속성 유형
DN
모드
READ_ONLY
사용자 그룹, 전략 검색
GET_GROUPS_FROM_USER_MEMBEROF_ATTRIBUTE
-
저장을 클릭합니다.