18.11. ID 공급자 작업


사용 가능한 ID 공급자 나열

serverinfo 끝점을 사용하여 사용 가능한 ID 공급자를 나열합니다.

예를 들면 다음과 같습니다.

$ kcadm.sh get serverinfo -r demorealm --fields 'identityProviders(*)'
Copy to Clipboard Toggle word wrap
참고

Red Hat Single Sign-On은 realms 엔드포인트와 유사하게 serverinfo 엔드포인트를 처리합니다. Red Hat Single Sign-On은 특정 영역 외부에 있기 때문에 대상 영역에 대한 끝점을 확인하지 않습니다.

구성된 ID 공급자 나열

identity-provider/instances 끝점을 사용합니다.

예를 들면 다음과 같습니다.

$ kcadm.sh get identity-provider/instances -r demorealm --fields alias,providerId,enabled
Copy to Clipboard Toggle word wrap

구성된 특정 ID 공급자 가져오기

ID 공급자의 별칭 속성을 사용하여 identity-provider/instances/ALIAS 와 같은 엔드포인트 URI를 구성하여 특정 ID 공급자를 가져옵니다.

예를 들면 다음과 같습니다.

$ kcadm.sh get identity-provider/instances/facebook -r demorealm
Copy to Clipboard Toggle word wrap

구성된 특정 ID 공급자 제거

구성된 특정 ID 공급자를 제거하기 위해 사용하는 것과 동일한 끝점 URI와 함께 delete 명령을 사용합니다.

예를 들면 다음과 같습니다.

$ kcadm.sh delete identity-provider/instances/facebook -r demorealm
Copy to Clipboard Toggle word wrap

Keycloak OpenID Connect ID 공급자 구성

  1. 새 ID 공급자 인스턴스를 생성할 때 keycloak-oidcproviderId 로 사용합니다.
  2. config 속성( authorizationUrl,tokenUrl,clientId, clientSecret )을 제공합니다.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=keycloak-oidc -s providerId=keycloak-oidc -s enabled=true -s 'config.useJwksUrl="true"' -s config.authorizationUrl=http://localhost:8180/auth/realms/demorealm/protocol/openid-connect/auth -s config.tokenUrl=http://localhost:8180/auth/realms/demorealm/protocol/openid-connect/token -s config.clientId=demo-oidc-provider -s config.clientSecret=secret
    Copy to Clipboard Toggle word wrap

OpenID Connect ID 공급자 구성

providerId 특성 값을 oid ccloak OpenID Connect로 설정하는 것을 제외하고 일반 OpenID Connect 공급자를 Keycloak OpenID Connect 공급자를 구성하는 것과 동일한 방식으로 구성합니다.

SAML 2 ID 공급자 구성

  1. samlproviderId 로 사용합니다.
  2. 구성 특성( SingleSignOnServiceUrl,nameIDPolicyFormat, signatureAlgorithm )을 제공합니다.

예를 들면 다음과 같습니다.

$ kcadm.sh create identity-provider/instances -r demorealm -s alias=saml -s providerId=saml -s enabled=true -s 'config.useJwksUrl="true"' -s config.singleSignOnServiceUrl=http://localhost:8180/auth/realms/saml-broker-realm/protocol/saml -s config.nameIDPolicyFormat=urn:oasis:names:tc:SAML:2.0:nameid-format:persistent -s config.signatureAlgorithm=RSA_SHA256
Copy to Clipboard Toggle word wrap

Facebook ID 공급자 구성

  1. facebookproviderId 로 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 이러한 속성은 애플리케이션의 Facebook 개발자 애플리케이션 구성 페이지에서 확인할 수 있습니다. 자세한 내용은 facebook ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=facebook -s providerId=facebook -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=FACEBOOK_CLIENT_ID -s config.clientSecret=FACEBOOK_CLIENT_SECRET
    Copy to Clipboard Toggle word wrap

Google ID 공급자 구성

  1. googleproviderId 로 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 이러한 속성은 애플리케이션의 Google 개발자 애플리케이션 구성 페이지에서 확인할 수 있습니다. 자세한 내용은 Google ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=google -s providerId=google -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=GOOGLE_CLIENT_ID -s config.clientSecret=GOOGLE_CLIENT_SECRET
    Copy to Clipboard Toggle word wrap

Thunderbird ID 공급자 구성

  1. providerIdtwitter 를 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 이러한 속성은 사용자의 애플리케이션에 대한 Thunderbird 애플리케이션 관리 애플리케이션 구성 페이지에서 확인할 수 있습니다. 자세한 내용은 Thunderbird ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=google -s providerId=google -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=TWITTER_API_KEY -s config.clientSecret=TWITTER_API_SECRET
    Copy to Clipboard Toggle word wrap

GitHub ID 공급자 구성

  1. githubproviderId 로 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 애플리케이션의 GitHub Developer Application Settings 페이지에서 이러한 속성을 찾을 수 있습니다. 자세한 내용은 GitHub ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=github -s providerId=github -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=GITHUB_CLIENT_ID -s config.clientSecret=GITHUB_CLIENT_SECRET
    Copy to Clipboard Toggle word wrap

iPXE ID 공급자 구성

  1. linkedinproviderId 로 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 이러한 속성은 사용자의 애플리케이션에 대한 TriggerBinding 개발자 콘솔 애플리케이션 페이지에서 찾을 수 있습니다. 자세한 내용은 iPXE ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=linkedin -s providerId=linkedin -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=LINKEDIN_CLIENT_ID -s config.clientSecret=LINKEDIN_CLIENT_SECRET
    Copy to Clipboard Toggle word wrap

Microsoft Live ID 공급자 구성

  1. provider Id 로 10.0.0.1을 사용합니다.
  2. 구성 속성 clientIdclientSecret 을 제공합니다. 이러한 속성은 애플리케이션의 Microsoft 애플리케이션 등록 포털 페이지에서 확인할 수 있습니다. 자세한 내용은 Microsoft ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=microsoft -s providerId=microsoft -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=MICROSOFT_APP_ID -s config.clientSecret=MICROSOFT_PASSWORD
    Copy to Clipboard Toggle word wrap

Stack Overflow ID 공급자 구성

  1. stackoverflow 명령을 providerId 로 사용합니다.
  2. 구성 속성 clientId,clientSecret, key 를 제공합니다. 애플리케이션의 Stack Apps OAuth 페이지에서 이러한 속성을 찾을 수 있습니다. 자세한 내용은 Stack Overflow ID 브로커 페이지를 참조하십시오.

    예를 들면 다음과 같습니다.

    $ kcadm.sh create identity-provider/instances -r demorealm -s alias=stackoverflow -s providerId=stackoverflow -s enabled=true  -s 'config.useJwksUrl="true"' -s config.clientId=STACKAPPS_CLIENT_ID -s config.clientSecret=STACKAPPS_CLIENT_SECRET -s config.key=STACKAPPS_KEY
    Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat