9.4. 소셜 ID 공급자


소셜 ID 공급자는 신뢰할 수 있는 신뢰할 수 있는 소셜 미디어 계정에 인증을 위임할 수 있습니다. Red Hat Single Sign-On에는 Google, Facebook,book, GitHub,southeast, Microsoft, Stack Overflow와 같은 소셜 네트워크 지원이 포함되어 있습니다.

9.4.1. Bitbucket

Bitbucket을 사용하여 로그인하려면 다음 절차를 수행합니다.

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 Bitbucket 을 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 Bitbucket Cloud 프로세스에서 OAuth 를 수행합니다. 소비자 추가 를 클릭하면 다음과 같습니다.

    1. Redirect URI 값을 callback URL 필드에 붙여넣습니다.
    2. 애플리케이션이 이메일을 읽을 수 있도록 계정 섹션에서 이메일읽기 를 선택해야 합니다.
  5. 소비자를 생성할 때 KeySecret 값이 Bitbucket으로 표시됩니다.
  6. Red Hat Single Sign-On에서 Key 값을 클라이언트 ID 필드에 붙여넣습니다.
  7. Red Hat Single Sign-On에서 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  8. 저장을 클릭합니다.

9.4.2. Facebook

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 Facebook 을 선택합니다. Red Hat Single Sign-On에는 Facebook ID 공급자에 대한 구성 페이지가 표시됩니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 Facebook 개발자 가이드의 지침에 따라 Facebook에서 프로젝트와 클라이언트를 생성합니다.

    1. 앱이 웹 사이트 유형 앱인지 확인하십시오.
    2. Redirect URI의 값을 Facebook website settings 블록의 사이트 URL 에 입력합니다.
    3. 앱이 공용인지 확인합니다.
  5. Facebook 앱의 클라이언트 ID 및 클라이언트 시크릿 값을 Red Hat Single Sign-On의 클라이언트 ID 및 클라이언트 시크릿 필드에 입력합니다.
  6. 기본 범위 필드에 필요한 범위를 입력합니다. 기본적으로 Red Hat Single Sign-On은 이메일 범위를 사용합니다. Facebook 범위에 대한 자세한 내용은 그래프 API 를 참조하십시오.

Red Hat Single Sign-On은 프로필 요청을 graph.facebook.com/me?fields=id,name,email,first_name,last_name 으로 보냅니다. 응답에는 id, name, email, first_name, last_name 필드만 포함됩니다. Facebook 프로필에서 추가 필드를 가져오려면 해당 범위를 추가하고 추가 사용자의 프로필 필드 구성 옵션 필드에 필드 이름을 추가합니다.

9.4.3. GitHub

Github로 로그인하려면 다음 절차를 수행하십시오.

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 Github 를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 OAUTH 앱을 만듭니다.

    1. 앱을 생성할 때 Redirect URI 값을 Authorization 콜백 URL 필드에 입력합니다.
    2. OAUTH 앱의 관리 페이지에 있는 클라이언트 ID 및 클라이언트 시크릿을 기록해 둡니다.
  5. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.4. GitLab

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 GitLab 을 선택합니다.

    ID 공급자 추가

    Add identity provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 새 GitLab 애플리케이션을 추가합니다.

    1. 클립보드에 있는 리디렉션 URI리디렉션 URI 로 사용합니다.
    2. 애플리케이션을 저장할 때 클라이언트 ID클라이언트 시크릿 을 기록해 둡니다.
  5. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.5. Google

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. 공급자 추가 목록에서 Google 을 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. 별도의 브라우저 탭에서 Google Cloud Platform 콘솔을 엽니다.
  4. Google 앱의 Google 대시보드에서 OAuth 동의 화면 메뉴를 클릭합니다. 동의 화면의 사용자 유형이 외부인지 확인하는 동의 화면을 만듭니다.
  5. Google 대시보드에서 다음을 수행합니다.

    1. Credentials 메뉴를 클릭합니다.
    2. CREATE CREDENTIALS - OAuth Client ID 를 클릭합니다.
    3. 애플리케이션 유형 목록에서 웹 애플리케이션 을 선택합니다.
    4. 생성을 클릭합니다.
    5. 참고 클라이언트 ID클라이언트 시크릿.
  6. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  7. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  8. 기본 범위 필드에 필요한 범위를 입력합니다. 기본적으로 Red Hat Single Sign-On은 다음 범위를 사용합니다. openid 프로필 이메일. Google 범위 목록 은 OAuth Play 지주를 참조하십시오.
  9. GSuite 조직의 구성원에 대해서만 액세스를 제한하려면 호스팅 도메인 필드에 G Suite 도메인을 입력합니다.
  10. 저장을 클릭합니다.

9.4.6. LinkedIn

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. 공급자 추가 목록에서 login을 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 앱을 만듭니다.

    1. 앱을 생성한 후 Auth 탭을 클릭합니다.
    2. 앱의 리디렉션 URL 필드에 Redirect URI 값을 입력합니다.
    3. 참고 클라이언트 ID클라이언트 시크릿.
  5. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.7. Microsoft

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. 공급자 추가 목록에서 Microsoft 를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 Microsoft 앱을 만듭니다.

    1. URL 추가 를 클릭하여 Microsoft 앱에 리디렉션 URL을 추가합니다.
    2. 애플리케이션 ID 및 애플리케이션 시크릿을 기록해 둡니다.
  5. Red Hat Single Sign-On에서 애플리케이션 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 애플리케이션 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.8. OpenShift 3

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 Openshift 를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. oc 명령줄 툴을 사용하여 클라이언트를 등록합니다.

    $ oc create -f <(echo '
    kind: OAuthClient
    apiVersion: v1
    metadata:
     name: kc-client 1
    secret: "..." 2
    redirectURIs:
     - "http://www.example.com/" 3
    grantMethod: prompt 4
    ')
1
OAuth 클라이언트의 이름입니다. <openshift_master> /oauth/ authorize 및 <openshift_master> / oauth/ token에 요청할 때 client_id 요청 매개변수로 전달됩니다.
2
secret Red Hat Single Sign-On은 client_secret 요청 매개변수에 사용합니다.
3
< openshift_master> /oauth/authorize 및 < openshift_master> /oauth/token 에 대한 요청에 지정된 redirect_uri 매개변수는 redirectURI의 URI 중 하나와 같거나 접두사로 지정해야 합니다. ID 공급자 화면의 리디렉션 URI 필드에서 이 값을 가져올 수 있습니다.
4
grantMethod Red Hat Single Sign-On은 이 클라이언트가 토큰을 요청할 때 작업을 결정하지만 사용자가 액세스 권한을 부여하지 않았습니다.
  1. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  2. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  3. 저장을 클릭합니다.

9.4.9. OpenShift 4

사전 요구 사항

  1. jq 설치 .
  2. 컨테이너에 구성된 X509_CA_BUNDLE/var/run/secrets/kubernetes.io/serviceaccount/ca.crt.

절차

  1. 명령줄에서 다음 명령을 실행하고 OpenShift 4 API URL 출력을 확인합니다.

    curl -s -k -H "Authorization: Bearer $(oc whoami -t)" \https://<openshift-user-facing-api-url>/apis/config.openshift.io/v1/infrastructures/cluster | jq ".status.apiServerURL"
  2. Red Hat Single Sign-On 메뉴에서 Identity Providers 를 클릭합니다.
  3. Add provider 목록에서 Openshift 를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  4. Redirect URI 값을 클립보드로 복사합니다.
  5. oc 명령줄 툴을 사용하여 클라이언트를 등록합니다.

    $ oc create -f <(echo '
    kind: OAuthClient
    apiVersion: oauth.openshift.io/v1
    metadata:
     name: keycloak-broker 1
    secret: "..." 2
    redirectURIs:
     - "<copy pasted Redirect URI from OpenShift 4 Identity Providers page>" 3
    grantMethod: prompt 4
    ')
1
OAuth 클라이언트의 이름입니다. <openshift_master> /oauth/ authorize 및 <openshift_master> / oauth/ token에 요청할 때 client_id 요청 매개변수로 전달됩니다. name 매개변수는 OAuthClient 오브젝트와 Red Hat Single Sign-On 구성에서 동일해야 합니다.
2
Red Hat Single Sign-On은 client_ secret 요청 매개변수로 사용합니다.
3
< openshift_master> /oauth/authorize 및 < openshift_master> /oauth/token 에 대한 요청에 지정된 redirect_uri 매개변수는 redirectURI의 URI 중 하나와 같거나 접두사로 지정해야 합니다. 이를 올바르게 구성하는 가장 쉬운 방법은 Red Hat Single Sign-On OpenShift 4 ID 공급자 구성 페이지(Redirect URI 필드)에서 복사-붙여넣는 것입니다.
4
grantMethod Red Hat Single Sign-On은 이 클라이언트가 토큰을 요청할 때 작업을 결정하지만 사용자가 액세스 권한을 부여하지 않았습니다.
  1. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  2. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  3. 저장을 클릭합니다.

자세한 내용은 공식 OpenShift 문서를 참조하십시오.

9.4.10. PayPal

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider (프로바이더 추가) 목록에서 10.0.0.1 을 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 10.0.0.1 개발자 애플리케이션 영역을 엽니다.

    1. Create App (앱 만들기)을 클릭하여 hieradata 앱을 생성합니다.
    2. 클라이언트 ID 및 클라이언트 시크릿을 기록해 둡니다. Show 링크를 클릭하여 시크릿을 확인합니다.
    3. Connect with hieradata가 선택되어 있는지 확인합니다.
    4. Return URL 필드의 값을 Red Hat Single Sign-On에서 Redirect URI 값으로 설정합니다.
  5. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.11. 스택 오버플로

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서 Stack Overflow 를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. 별도의 브라우저 탭에서 Stack Apps에 애플리케이션을 등록하십시오.

    애플리케이션 등록

    Register Application

    1. 애플리케이션 이름 필드에 애플리케이션 이름을 입력합니다.
    2. OAuth 도메인 필드에 OAuth 도메인을 입력합니다.
    3. 애플리케이션 등록을 클릭합니다.

      설정

      Settings

  4. 클라이언트 ID 및 클라이언트 시크릿을 기록해 둡니다.
  5. Red Hat Single Sign-On에서 클라이언트 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 클라이언트 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.12. Twitter

사전 요구 사항

  1. Thunderbird 개발자 계정입니다.

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider 목록에서witter를 선택합니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 Thunderbird Application Management에서 앱을 만듭니다.

    1. 이름과 설명에 대한 값을 입력합니다.
    2. website 의 값은 localhost 를 제외한 모든 유효한 URL일 수 있습니다.
    3. 리디렉션 URL의 값을 callback URL 필드에 붙여넣습니다.
    4. Thunderbird 앱을 생성할 때 Keys 및 Access Tokens 섹션의 소비자 키 및 소비자 시크릿 값을 기록해 둡니다.
  5. Red Hat Single Sign-On에서 Consumer Key 값을 Client ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 소비자 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.

9.4.13. Instagram

절차

  1. 메뉴에서 Identity Providers 를 클릭합니다.
  2. Add provider (프로바이더 추가) 목록에서 10.0.0.1 .net 선택합니다. Red Hat Single Sign-On에는 OpenSSL ID 공급자에 대한 구성 페이지가 표시됩니다.

    ID 공급자 추가

    Add Identity Provider

  3. Redirect URI 값을 클립보드로 복사합니다.
  4. 별도의 브라우저 탭에서 Facebook 개발자 콘솔 을 엽니다.

    1. 내 앱을 클릭합니다.
    2. 새 앱 추가를 선택합니다.

      새 앱 추가

      Add a New App

    3. 모든 항목에 대해 을 선택합니다.

      새 앱 ID 만들기

      instagram create app id

    4. 모든 필수 필드를 입력합니다.
    5. 앱 생성을 클릭합니다. 그런 다음 Facebook이 대시보드로 이동합니다.
    6. 탐색 패널에서 Settings - Basic 을 선택합니다.

      플랫폼 추가

      Add Platform

    7. + 플랫폼 추가를 선택합니다.
    8. [웹사이트] 를 클릭합니다.
    9. 사이트의 URL을 입력합니다.

      제품 추가

      instagram add product

    10. 메뉴에서 대시보드 를 선택합니다.
    11. OpenSSL 상자에서 Set Up 을 클릭합니다.
    12. 메뉴에서 OpenSSL - Basic Display 를 선택합니다.
    13. 새 앱 만들기를 클릭합니다.

      새 OpenSSL 앱 ID 만들기

      Create a New Instagram App ID

    14. 디스플레이 이름 에 값을 입력합니다.

      앱 설정

      Setup the App

    15. Red Hat Single Sign-On의 리디렉션 URL유효한 OAuth 리디렉션 URI 필드에 붙여넣습니다.
    16. Red Hat Single Sign-On의 리디렉션 URLDeauthorize callback URL 필드에 붙여넣습니다.
    17. Red Hat Single Sign-On의 리디렉션 URL데이터 삭제 요청 URL 필드에 붙여넣습니다.
    18. OpenSSL 앱 시크릿 필드에서 Show 를 클릭합니다.
    19. OpenSSL 앱 ID와 OpenSSL 시크릿을 기록해 둡니다.
    20. 앱 검토 - 요청을 클릭합니다.
    21. 화면의 지침을 따릅니다.
  5. Red Hat Single Sign-On에서 OpenSSL 앱 ID 값을 클라이언트 ID 필드에 붙여넣습니다.
  6. Red Hat Single Sign-On에서 OpenSSL 앱 시크릿 값을 클라이언트 시크릿 필드에 붙여넣습니다.
  7. 저장을 클릭합니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.