10장. SSO 프로토콜
이 섹션에서는 인증 프로토콜, Red Hat Single Sign-On 인증 서버 및 애플리케이션이 Red Hat Single Sign-On 인증 서버에서 보호하는 방법에 대해 설명합니다.
10.1. OpenID Connect
OIDC( OpenID Connect )는 OAuth 2.0 의 확장인 인증 프로토콜입니다.
OAuth 2.0은 권한 부여 프로토콜을 구축하기 위한 프레임워크이며 불완전합니다. 그러나 OIDC는 Json Web Token (JWT) 표준을 사용하는 완전한 인증 및 권한 부여 프로토콜입니다. JWT 표준은 단순하고 웹 친화적인 방식으로 데이터를 디지털 서명하고 암호화하는 ID 토큰 JSON 형식 및 방법을 정의합니다.
일반적으로 OIDC는 두 가지 사용 사례를 구현합니다. 첫 번째 사례는 Red Hat Single Sign-On 서버가 사용자를 인증하도록 요청하는 애플리케이션입니다. 로그인에 성공하면 애플리케이션은 ID 토큰과 액세스 토큰 을 수신합니다. ID 토큰 에는 사용자 이름, 이메일 및 프로필 정보를 포함한 사용자 정보가 포함되어 있습니다. 영역은 애플리케이션이 애플리케이션에서 액세스할 수 있는 리소스를 결정하는 데 사용하는 액세스 정보(예: 사용자 역할 매핑)를 포함하는 액세스 토큰 을 디지털 서명합니다.
두 번째 사용 사례는 원격 서비스에 액세스하는 클라이언트입니다.
- 클라이언트는 사용자를 대신하여 원격 서비스에서 호출하도록 Red Hat Single Sign-On의 액세스 토큰 을 요청합니다.
- Red Hat Single Sign-On은 사용자를 인증하고 사용자에게 요청하는 클라이언트에 대한 액세스 권한을 부여하는 데 동의하도록 요청합니다.
- 클라이언트는 영역에 의해 디지털 서명되는 액세스 토큰 을 수신합니다.
- 클라이언트는 액세스 토큰을 사용하여 원격 서비스에서 REST 요청을 수행합니다.
- 원격 REST 서비스는 액세스 토큰 을 추출합니다.
- 원격 REST 서비스는 토큰 서명을 확인합니다.
- 원격 REST 서비스는 토큰 내의 액세스 정보에 따라 요청을 처리하거나 거부하도록 결정합니다.
10.1.1. OIDC 인증 흐름
OIDC에는 클라이언트 또는 애플리케이션에서 사용자를 인증하고 ID 및 액세스 토큰을 수신하는 데 사용할 수 있는 몇 가지 방법 또는 흐름이 있습니다. 이 방법은 액세스를 요청하는 애플리케이션 또는 클라이언트 유형에 따라 다릅니다.
10.1.1.1. 권한 부여 코드 흐름
권한 부여 코드 Flow는 브라우저 기반 프로토콜이며 브라우저 기반 애플리케이션 인증 및 승인에 적합합니다. 브라우저 리디렉션을 사용하여 ID 및 액세스 토큰을 가져옵니다.
- 사용자는 브라우저를 사용하여 애플리케이션에 연결합니다. 애플리케이션은 사용자가 애플리케이션에 로그인하지 않음을 감지합니다.
- 애플리케이션은 인증을 위해 브라우저를 Red Hat Single Sign-On으로 리디렉션합니다.
- 애플리케이션은 브라우저 리디렉션에서 콜백 URL을 쿼리 매개변수로 전달합니다. Red Hat Single Sign-On은 성공적인 인증 시 매개 변수를 사용합니다.
- Red Hat Single Sign-On은 사용자를 인증하고 단시간 동안 임시 코드를 생성합니다.
- Red Hat Single Sign-On은 콜백 URL을 사용하여 애플리케이션으로 리디렉션하고 콜백 URL에 임시 코드를 쿼리 매개변수로 추가합니다.
- 애플리케이션은 임시 코드를 추출하고 Red Hat Single Sign-On에 대한 백그라운드 REST 호출을 통해 ID 및 액세스 및 새로 고침 토큰의 코드를 교환합니다. 재생 공격을 방지하기 위해 임시 코드는 두 번 이상 사용할 수 없습니다.
시스템은 해당 토큰의 수명 동안 무해한 토큰에 취약합니다. 보안 및 확장성의 이유로 액세스 토큰은 일반적으로 빠르게 만료되도록 설정되므로 후속 토큰 요청이 실패합니다. 토큰이 만료된 경우 애플리케이션은 로그인 프로토콜에서 보낸 추가 새로 고침 토큰을 사용하여 새 액세스 토큰을 가져올 수 있습니다.
기밀 클라이언트는 토큰의 임시 코드를 교환할 때 클라이언트 시크릿을 제공합니다. 클라이언트 시크릿을 제공하기 위해 공용 클라이언트가 필요하지 않습니다. 공용 클라이언트는 HTTPS가 엄격하게 적용되며 클라이언트에 등록된 리디렉션 URI가 엄격하게 제어될 때 안전합니다. HTML5/JavaScript 클라이언트는 클라이언트 시크릿을 HTML5/JavaScript 클라이언트에 안전하게 전송할 수 없기 때문에 공개 클라이언트가 있어야 합니다. 자세한 내용은 클라이언트 관리 장을 참조하십시오.
Red Hat Single Sign-On은 코드 교환에 대한 증명 키 도 지원합니다.
10.1.1.2. 암시적 흐름
Implicit Flow는 브라우저 기반 프로토콜입니다. 권한 부여 코드 흐름과 유사하지만 요청 수가 적고 새로 고침 토큰이 없는 것입니다.
리디렉션 URI를 통해 토큰이 전송될 때 브라우저 기록에 액세스 토큰이 유출될 가능성이 있습니다(아래 참조).
또한 이 흐름은 클라이언트에 새로 고침 토큰을 제공하지 않습니다. 따라서 액세스 토큰은 수명이 길거나 사용자가 만료될 때 다시 인증해야 합니다.
이 흐름을 사용하는 것을 권장하지 않습니다. 이 흐름은 OIDC 및 OAuth 2.0 사양에 있기 때문에 지원됩니다.
이 프로토콜은 다음과 같이 작동합니다.
- 사용자는 브라우저를 사용하여 애플리케이션에 연결합니다. 애플리케이션은 사용자가 애플리케이션에 로그인하지 않음을 감지합니다.
- 애플리케이션은 인증을 위해 브라우저를 Red Hat Single Sign-On으로 리디렉션합니다.
- 애플리케이션은 브라우저 리디렉션에서 콜백 URL을 쿼리 매개변수로 전달합니다. Red Hat Single Sign-On은 성공적인 인증 시 쿼리 매개변수를 사용합니다.
- Red Hat Single Sign-On은 사용자를 인증하고 ID 및 액세스 토큰을 생성합니다. Red Hat Single Sign-On은 콜백 URL을 사용하여 애플리케이션으로 리디렉션하고 콜백 URL에서 ID 및 액세스 토큰을 쿼리 매개변수로 추가로 추가합니다.
- 애플리케이션은 콜백 URL에서 ID 및 액세스 토큰을 추출합니다.
10.1.1.3. Resource owner password credentials grant (Direct Access Grants)
직접 액세스 권한은 REST 클라이언트가 사용자를 대신하여 토큰을 가져오는 데 사용됩니다. 다음을 포함하는 HTTP POST 요청입니다.
- 사용자의 자격 증명입니다. 인증 정보는 양식 매개변수로 전송됩니다.
- 클라이언트의 ID입니다.
- 고객 시크릿(보통 클라이언트인 경우).
HTTP 응답에는 ID , 액세스 , 새로 고침 토큰이 포함되어 있습니다.
10.1.1.4. 클라이언트 인증 정보 부여
클라이언트 자격 증명 부여 는 외부 사용자를 대신하여 작동하는 토큰을 가져오는 대신 클라이언트와 연결된 서비스 계정의 메타데이터 및 권한에 따라 토큰을 생성합니다. 클라이언트 자격 증명 권한은 REST 클라이언트가 사용합니다.
자세한 내용은 서비스 계정 장을 참조하십시오.
10.1.1.5. 장치 권한 부여
이는 입력 기능이 제한되거나 적절한 브라우저가 없는 인터넷에 연결된 장치에서 실행되는 클라이언트가 사용합니다. 프로토콜에 대한 간단한 요약은 다음과 같습니다.
- 애플리케이션은 Red Hat Single Sign-On 장치 코드와 사용자 코드를 요청합니다. Red Hat Single Sign-On은 장치 코드와 사용자 코드를 생성합니다. Red Hat Single Sign-On은 장치 코드 및 사용자 코드를 애플리케이션에 대한 응답을 반환합니다.
- 애플리케이션은 사용자에게 사용자 코드 및 확인 URI를 제공합니다. 사용자는 다른 브라우저를 사용하여 인증할 확인 URI에 액세스합니다.
- 애플리케이션은 Red Hat Single Sign-On을 반복적으로 폴링하여 사용자가 사용자 권한을 완료했는지 확인합니다. 사용자 인증이 완료되면 애플리케이션은 ID 의 장치 코드,액세스 및 새로 고침 토큰을 교체합니다.
10.1.1.6. 클라이언트 시작 backchannel 인증 권한
이 기능은 OAuth 2.0의 권한 부여 코드 부여와 같은 사용자 브라우저를 통해 리디렉션하지 않고 OpenID 공급자와 직접 통신하여 인증 흐름을 시작하려는 클라이언트가 사용합니다. 프로토콜에 대한 간단한 요약은 다음과 같습니다.
- 클라이언트는 클라이언트가 만든 인증 요청을 식별하는 auth_req_id를 Red Hat Single Sign-On을 요청합니다. Red Hat Single Sign-On은 auth_req_id를 생성합니다.
- 이 auth_req_id를 수신한 후 이 클라이언트는 auth_req_id에 대해 반환하여 액세스 토큰, 새로 고침 토큰 및 ID 토큰을 받기 위해 Red Hat Single Sign-On을 반복적으로 폴링해야 합니다.
관리자는 CIBA(Client Initiated Backchannel Authentication) 관련 작업을 영역당 CIBA 정책
으로 구성할 수 있습니다.
또한 보안 애플리케이션 및 서비스 가이드의 Backchannel Authentication Endpoint 섹션 및 보안 애플리케이션 및 서비스 가이드의 클라이언트 Initiated Backchannel Authentication Grant 섹션 과 같은 Red Hat Single Sign-On 설명서의 다른 위치를 참조하십시오.
10.1.1.6.1. CIBA 정책
관리자는 관리
콘솔에서 다음 작업을 수행합니다.
-
인증
탭을 엽니다.CIBA 정책 -
항목을 구성하고
저장
을 클릭합니다.
구성 가능한 항목 및 설명은 다음과 같습니다.
설정 | 설명 |
---|---|
Backchannel 토큰 전달 모드 | CD(Consumption Device)에서 인증 결과 및 관련 토큰을 가져오는 방법을 지정합니다. "poll", "ping" 및 "push"의 세 가지 모드가 있습니다. Red Hat Single Sign-On은 "포일"만 지원합니다. 기본 설정은 "poll"입니다. 이 구성은 필수입니다. 자세한 내용은 CIBA 사양 을 참조하십시오. |
만료 위치 | 인증 요청이 수신되었으므로 초 단위로 "auth_req_id"의 만료 시간입니다. 기본 설정은 120입니다. 이 구성은 필수입니다. 자세한 내용은 CIBA 사양 을 참조하십시오. |
간격 | CD(Consumption Device)가 토큰 끝점에 대한 요청을 폴링할 때까지 대기하는 간격(초)입니다. 기본 설정은 5입니다. 이 구성은 선택 사항입니다. 자세한 내용은 CIBA 사양 을 참조하십시오. |
인증 요청된 사용자 힌트 | 인증이 요청되는 최종 사용자를 식별하는 방법입니다. 기본 설정은 "login_hint"입니다. "login_hint", "login_hint_token" 및 "id_token_hint"의 세 가지 모드가 있습니다. Red Hat Single Sign-On은 "login_hint"만 지원합니다. 이 구성은 필수입니다. 자세한 내용은 CIBA 사양 을 참조하십시오. |
10.1.1.6.2. 공급자 설정
CIBA 권한 부여에서는 다음 두 공급자를 사용합니다.
- 인증 채널 공급자: Red Hat Single Sign-On과 AD(Authentication Device)를 통해 사용자를 실제로 인증하는 엔티티 간의 통신을 제공합니다.
-
User Resolver Provider : Red Hat Single Sign-On의
UserModel
을 클라이언트가 제공하는 정보를 통해 사용자를 식별하십시오.
Red Hat Single Sign-On에는 두 개의 기본 공급자가 있습니다. 그러나 관리자는 다음과 같이 Authentication Channel Provider를 설정해야 합니다.
<spi name="ciba-auth-channel"> <default-provider>ciba-http-auth-channel</default-provider> <provider name="ciba-http-auth-channel" enabled="true"> <properties> <property name="httpAuthenticationChannelUri" value="https://backend.internal.example.com/auth"/> </properties> </provider> </spi>
구성 가능한 항목 및 설명은 다음과 같습니다.
설정 | 설명 |
---|---|
httpAuthenticationChannelUri | AD(Authentication Device)를 통해 사용자를 실제로 인증하는 엔티티의 URI를 지정합니다. |
10.1.1.6.3. 인증 채널 공급자
CIBA 표준 문서는 AD에서 사용자를 인증하는 방법을 지정하지 않습니다. 따라서 제품의 재량에 따라 구현될 수 있습니다. Red Hat Single Sign-On은 이 인증을 외부 인증 엔티티에 위임합니다. 인증 엔티티와 통신하기 위해 Red Hat Single Sign-On은 인증 채널 공급자를 제공합니다.
Red Hat Single Sign-On 구현에서는 인증 엔티티가 Red Hat Single Sign-On 관리자의 제어 하에 있는 것으로 가정하여 Red Hat Single Sign-On에서 인증 엔티티를 신뢰한다고 가정합니다. Red Hat Single Sign-On 관리자가 제어할 수 없는 인증 엔티티를 사용하지 않는 것이 좋습니다.
인증 채널 공급자는 SPI 공급자로 제공되므로 Red Hat Single Sign-On 사용자는 환경을 충족하기 위해 자체 공급자를 구현할 수 있습니다. Red Hat Single Sign-On은 HTTP를 사용하여 인증 엔티티와 통신하는 HTTP 인증 채널 공급자라는 기본 공급자를 제공합니다.
Red Hat Single Sign-On 사용자의 사용자가 HTTP 인증 채널 공급자를 사용하려면 Red Hat Single Sign-On과 다음 두 부분으로 구성된 인증 엔티티 간의 계약을 알고 있어야 합니다.
- 인증 위임 요청/응답
- Red Hat Single Sign-On은 인증 엔티티로 인증 요청을 보냅니다.
- 인증 결과 알림/ACK
- 인증 엔티티는 Red Hat Single Sign-On에 인증 결과를 알립니다.
인증 위임 요청/응답은 다음 메시지로 구성됩니다.
- 인증 위임 요청
- 요청은 Red Hat Single Sign-On에서 인증 엔티티로 전송되어 AD에서 사용자 인증을 요청합니다.
POST [delegation_reception]
- headers
이름 | 현재의 | 설명 |
---|---|---|
Content-Type | application/json | 메시지 본문은 json 형식입니다. |
권한 부여 | 베어러 [token] | [token]은 인증 엔티티가 Red Hat Single Sign-On에 인증 결과를 알릴 때 사용됩니다. |
- 매개 변수
유형 | 이름 | 설명 |
---|---|---|
경로 | delegation_reception | 위임 요청을 수신하기 위해 인증 엔티티에서 제공하는 끝점 |
- body
이름 | 설명 |
---|---|
login_hint |
AD에 의해 인증된 인증 엔티티를 알려줍니다. |
scope |
인증된 사용자로부터 인증 엔티티가 동의를 얻는 범위를 알려줍니다. |
is_consent_required |
인증 엔티티가 범위에 대한 인증된 사용자의 동의를 받아야 하는지 여부를 표시합니다. |
binding_message |
이 값은 사용자가 AD의 인증이 CD에 의해 트리거되었음을 인식할 수 있도록 CD와 AD의 UI 모두에 표시하기위한 것입니다. |
acr_values |
CD에서 인증 컨텍스트 클래스 참조를 요청하는 메시지를 표시합니다. |
- 인증 위임 응답
이 응답은 인증 엔티티에서 Red Hat Single Sign-On으로 반환되어 인증 엔티티가 Red Hat Single Sign-On에서 인증 요청을 수신했음을 알립니다.
- 응답
HTTP 상태 코드 | 설명 |
---|---|
201 | 인증 위임 요청을 수신했음을 Red Hat Single Sign-On에 알립니다. |
인증 결과 알림/ACK는 다음 메시지로 구성됩니다.
- 인증 결과 알림
- 인증 엔티티는 인증 요청 결과를 Red Hat Single Sign-On으로 전송합니다.
POST /auth/realms/[realm]/protocol/openid-connect/ext/ciba/auth/callback
- headers
이름 | 현재의 | 설명 |
---|---|---|
Content-Type | application/json | 메시지 본문은 json 형식입니다. |
권한 부여 | 베어러 [token] | [token]은 인증 위임 요청의 Red Hat Single Sign-On에서 받은 인증 엔티티여야 합니다. |
- 매개 변수
유형 | 이름 | 설명 |
---|---|---|
경로 | 영역 | 영역 이름 |
- body
이름 | 설명 |
---|---|
status |
AD에 의해 사용자 인증의 결과를 알려줍니다. |
- 인증 결과 ACK
이 응답은 Red Hat Single Sign-On에서 인증 엔티티로 반환되어 Red Hat Single Sign-On에 인증 엔티티로부터 AD에 의해 사용자 인증 결과를 수신했습니다.
- 응답
HTTP 상태 코드 | 설명 |
---|---|
200 | 인증 결과에 대한 알림을 수신하는 인증 엔티티에 알립니다. |
10.1.1.6.4. User Resolver Provider
동일한 사용자가 표시되는 경우에도 CD, Red Hat Single Sign-On 및 인증 엔티티가 다를 수 있습니다.
CD의 경우 Red Hat Single Sign-On과 동일한 사용자를 인식하기 위한 인증 엔티티의 경우, 이 User Resolver 공급자는 자체 사용자 표현을 변환합니다.
사용자 해결 공급자는 SPI 공급자로 제공되므로 Red Hat Single Sign-On 사용자는 환경을 충족하기 위해 자체 공급자를 구현할 수 있습니다. Red Hat Single Sign-On은 다음과 같은 특성을 가진 기본 사용자 Resolver Provider라는 기본 공급자를 제공합니다.
-
login_hint
매개변수만 지원하며 기본값으로 사용됩니다. -
Red Hat Single Sign-On에서 UserModel 사용자 이름은 CD, Red Hat Single Sign-On 및 인증 엔티티를 나타내는 데 사용됩니다.
10.1.2. OIDC Logout
OIDC에는 로그 아웃 메커니즘과 관련된 네 가지 사양이 있습니다. 이러한 사양은 프로젝트 상태에 있습니다.
이 모든 것이 OIDC 사양에 설명되어 있기 때문에 여기에 간단한 개요만 제공합니다.
10.1.2.1. 세션 관리
이는 브라우저 기반 로그 아웃입니다. 애플리케이션은 정기적으로 Red Hat Single Sign-On에서 세션 상태 정보를 가져옵니다. 세션이 Red Hat Single Sign-On에서 종료되면 애플리케이션은 이를 확인하고 자체 로그아웃을 트리거합니다.
10.1.2.2. RP-Initiated Logout
이는 또한 사용자를 Red Hat Single Sign-On의 특정 엔드포인트로 리디렉션하여 로그아웃이 시작되는 브라우저 기반 로그 아웃이기도 합니다. 이 리디렉션은 일반적으로 사용자가 일부 애플리케이션의 페이지에서 Log Out
링크를 클릭하면 발생합니다. 이 링크는 이전에 Red Hat Single Sign-On을 사용하여 사용자를 인증했습니다.
사용자가 로그아웃 끝점으로 리디렉션되면 Red Hat Single Sign-On은 클라이언트에 로그 아웃 요청을 전송하여 로컬 사용자 세션을 무효화하고 로그아웃 프로세스가 완료되면 사용자를 일부 URL로 리디렉션할 것입니다. id_token_hint
매개변수를 사용하지 않은 경우 사용자가 선택적으로 logout을 확인하도록 요청할 수 있습니다. 로그아웃 후 매개 변수로 제공된 경우 사용자가 지정된 post_logout_redirect_uri
로 자동 리디렉션됩니다. post_logout_redirect_uri
가 포함된 경우 client_id
또는 id_token_hint
매개변수를 포함해야 합니다. post_logout_redirect_uri
매개변수는 클라이언트 구성에 지정된 Valid Post Logout Redirect URI
중 하나와 일치해야 합니다.
클라이언트 구성에 따라 로그 아웃 요청을 프런트채널 또는 백 채널을 통해 클라이언트에 보낼 수 있습니다. 이전 섹션에 설명된 세션 관리에 의존하는 프런트 엔드 브라우저 클라이언트의 경우 Red Hat Single Sign-On은 로그 아웃 요청을 보낼 필요가 없습니다. 이 클라이언트는 브라우저에서 SSO 세션을 자동으로 감지합니다.
10.1.2.3. allchannel Logout
프론트 채널을 통해 로그 아웃 요청을 수신하도록 클라이언트를 구성하려면 IRQ -Channel Logout 클라이언트 설정을 참조하십시오. 이 방법을 사용하는 경우 다음 사항을 고려하십시오.
-
Red Hat Single Sign-On에서 보낸 로그아웃 요청은 브라우저와 로그아웃 페이지에 렌더링된 내장된
iframe
에 의존하는 클라이언트에 의존합니다. -
iframe
을 기반으로 하는 경우 프론트 채널 로그 아웃은 콘텐츠 보안 정책 (CSP)의 영향을 받을 수 있으며 로그아웃 요청이 차단될 수 있습니다. - 사용자가 로그아웃 페이지를 렌더링하기 전에 브라우저를 닫으면 로그아웃 요청이 실제로 클라이언트에 전송되기 전에 클라이언트의 해당 세션이 무효화되지 않을 수 있습니다.
사용자를 로그아웃하고 클라이언트에서 세션을 종료하는 보다 안정적이고 안전한 접근 방식을 제공하므로 Back-Channel Logout을 사용하는 것이 좋습니다.
프론트 채널 logout으로 클라이언트가 활성화되지 않은 경우 Red Hat Single Sign-On은 먼저 Back-Channel Logout URL 을 사용하여 백채널을 통해 로그 아웃 요청을 보냅니다. 정의되지 않은 경우 서버는 관리 URL로 대체됩니다.
10.1.2.4. Backchannel Logout
이는 Red Hat Single Sign-On과 클라이언트 간의 직접 백채널 통신을 사용하는 브라우저 기반 로그 아웃입니다. Red Hat Single Sign-On은 Red Hat Single Sign-On에 로그인한 모든 클라이언트에 로그 아웃 토큰이 포함된 HTTP POST 요청을 보냅니다. 이러한 요청은 Red Hat Single Sign-On의 등록된 백채널 로그 아웃 URL로 전송되며 클라이언트 측에서 로그아웃을 트리거해야 합니다.
10.1.3. Red Hat Single Sign-On 서버 OIDC URI 끝점
다음은 Red Hat Single Sign-On에서 게시하는 OIDC 엔드포인트 목록입니다. Red Hat Single Sign-On 클라이언트 어댑터가 OIDC를 사용하여 인증 서버와 통신하는 경우 이러한 끝점을 사용할 수 있습니다. 모두 상대 URL입니다. URL의 루트는 HTTP(S) 프로토콜, 호스트 이름 및 선택적으로 구성됩니다. 예를 들면 다음과 같습니다.
https://localhost:8080/auth
- /realms/{realm-name}/protocol/openid-connect/auth
- 인증 코드 흐름에서 임시 코드를 얻거나 Implicit Flow, Direct Grants 또는 Client Grants를 사용하여 토큰을 얻는 데 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/token
- 인증 코드 흐름에서 임시 코드를 토큰으로 변환하는 데 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/logout
- 로그 아웃을 수행하는 데 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/userinfo
- OIDC 사양에 설명된 사용자 정보 서비스에 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/revoke
- RFC7009 에 설명된 OAuth 2.0 토큰 해지에 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/certs
- JSON 웹 토큰(jwks_uri)을 확인하는 데 사용되는 공개 키가 포함된 JSON Web Key Set(JWKS)에 사용됩니다.
- /realms/{realm-name}/protocol/openid-connect/auth/device
- 장치 인증 권한 부여에 사용되어 장치 코드 및 사용자 코드를 가져옵니다.
- /realms/{realm-name}/protocol/openid-connect/ext/ciba/auth
- 이는 클라이언트가 만든 인증 요청을 식별하는 auth_req_id를 가져올 수 있는 클라이언트 초기화 백엔드의 URL 끝점입니다.
- /realms/{realm-name}/protocol/openid-connect/logout/backchannel-logout
- 이는 OIDC 사양에 설명된 백채널 로그 아웃을 수행하기 위한 URL 끝점입니다.
이 모든 항목에서 {realm-name}을 영역 이름으로 바꿉니다.