4.8. 使用红帽单点登录作为身份验证源登录到 Satellite
当 Red Hat Single Sign-On 配置为 Satellite 的外部身份验证源后,Red Hat Single Sign-On 域中定义的用户可以登录到 Satellite 服务器。用户可用的特定登录方法取决于您如何在 Red Hat Single Sign-On 和 Satellite 之间配置集成。
流程
向 Satellite Web UI 进行身份验证:
-
在您的浏览器中,进入
https://satellite.example.com
并输入您的凭证。
使用红帽单点登录 TOTP 向 Satellite Web UI 进行身份验证:
- 在您的浏览器中,登录 Satellite。Satellite 将您重定向到 Red Hat Single Sign-On 登录屏幕。
- 输入您的用户名和密码,然后单击 Log In。
- 在第一次登录时,Red Hat Single Sign-On 通过扫描条代码并输入 PIN 来请求您配置客户端。经过身份验证后,您的浏览器会将您重新重定向到 Satellite 并登录。
使用 Hammer 向 Satellite CLI 进行身份验证:
确保 Hammer 配置为强制
~/.hammer/cli.modules.d/foreman.yml
中的会话使用::foreman: :use_sessions: true
:foreman: :use_sessions: true
Copy to Clipboard Copied! 使用
hammer auth 登录 oauth
启动身份验证会话:hammer auth login oauth \ --oidc-token-endpoint 'https://rhsso.example.com/auth/realms/Satellite_realm/protocol/openid-connect/token' \ --oidc-authorization-endpoint 'https://rhsso.example.com/auth' \ --oidc-client-id 'satellite.example.com-hammer-openidc' \ --oidc-redirect-uri urn:ietf:wg:oauth:2.0:oob
# hammer auth login oauth \ --oidc-token-endpoint 'https://rhsso.example.com/auth/realms/Satellite_realm/protocol/openid-connect/token' \ --oidc-authorization-endpoint 'https://rhsso.example.com/auth' \ --oidc-client-id 'satellite.example.com-hammer-openidc' \ --oidc-redirect-uri urn:ietf:wg:oauth:2.0:oob
Copy to Clipboard Copied!
使用红帽单点登录 TOTP 使用 Hammer 向 Satellite CLI 进行身份验证:
确保 Hammer 配置为强制
~/.hammer/cli.modules.d/foreman.yml
中的会话使用::foreman: :use_sessions: true
:foreman: :use_sessions: true
Copy to Clipboard Copied! 使用带有
hammer auth login oauth
的--two-factor
启动身份验证会话:hammer auth login oauth \ --two-factor \ --oidc-token-endpoint 'https://rhsso.example.com/auth/realms/Satellite_realm/protocol/openid-connect/token' \ --oidc-authorization-endpoint 'https://rhsso.example.com/auth' \ --oidc-client-id 'satellite.example.com-hammer-openidc' \ --oidc-redirect-uri urn:ietf:wg:oauth:2.0:oob
# hammer auth login oauth \ --two-factor \ --oidc-token-endpoint 'https://rhsso.example.com/auth/realms/Satellite_realm/protocol/openid-connect/token' \ --oidc-authorization-endpoint 'https://rhsso.example.com/auth' \ --oidc-client-id 'satellite.example.com-hammer-openidc' \ --oidc-redirect-uri urn:ietf:wg:oauth:2.0:oob
Copy to Clipboard Copied! - 系统将提示您输入成功代码。若要检索成功代码,可导航到命令返回的 URL。
- 在 CLI 中输入成功代码。