5.4.2. 개발자 포털 인증을 위해 RH SSO 구성

Red Hat Single Sign-On을 구성하려면 다음 단계를 수행합니다.

  1. Red Hat Single Sign-On 설명서에 설명된 대로 영역을 생성합니다.
  2. Clients (클라이언트)로 이동하여 Create (만들기)를 클릭하여 클라이언트를 추가합니다.
  3. 다음 필드와 값을 고려한 양식을 작성합니다.

    • 클라이언트 ID: 클라이언트에 원하는 이름을 입력합니다.
    • Enabled: ON 으로 전환합니다.
    • 동의 필요: OFF (꺼짐)로 전환합니다.
    • 클라이언트 프로토콜: openid-connect 를 선택합니다.
    • 액세스 유형: confidential 선택.
    • Standard Flow Enabled: ON 으로 전환합니다.
    • 루트 URL: 3scale 관리 포털 URL을 입력합니다. 이는 개발자 포털에 로그인하는 데 사용하는 URL 주소입니다(예: https://yourdomain.3scale.net 또는 사용자 정의 URL).
    • 유효한 리디렉션 URL: 다음과 같이 /* 에 의해 개발자 포털을 다시 입력하십시오: https://yourdomain.3scale.net/*.

      다른 모든 매개 변수는 비워 두거나 OFF (꺼짐)로 전환해야 합니다.

  4. 다음 단계를 수행하여 클라이언트 시크릿을 가져옵니다.

    • 방금 만든 클라이언트로 이동합니다.
    • Credentials(자격 증명 ) 탭을 클릭합니다.
    • Client Authenticator(클라이언트 인증자) 필드에서 Client Id(클라이언트 ID) 및 Secret (시크릿) 필드를 선택합니다.

      RH-SSO
  5. email_verified 매퍼를 구성합니다. 3scale에서는 사용자 데이터의 email_ verified 클레임이 true 로 설정되어야 합니다. "이메일 확인" 사용자 속성을 email_verified 클레임에 매핑하려면 다음을 수행합니다.

    • 클라이언트의 Mappers (매퍼) 탭으로 이동합니다.
    • Add builtin(빌드 추가 )을 클릭합니다.

      RH-SSO
    • 이메일 확인 옵션을 선택하고 Add selected(선택한 추가 )를 클릭하여 변경 사항을 저장합니다.

      RH-SSO

      Red Hat Single Sign-On 로컬 데이터베이스에서 사용자를 관리하는 경우 사용자의 Email Verified 특성이 ON (켜짐)으로 설정되어 있는지 확인합니다.

      사용자 페더레이션 을 사용하는 경우 이전에 3scale SSO 통합을 위해 생성한 클라이언트에서 토큰 이름을 email_verified로 설정하고 클레임 값을 true 로 설정하여 하드 코딩된 클레임을 구성할 수 있습니다.

  6. 선택적으로 org_name 매퍼를 구성합니다.
    사용자가 3scale에 등록하면 Organization Name(조직 이름) 값으로 가입 양식을 작성해야 합니다. 개발자 포털에서 가입 양식을 작성할 필요 없이 Red Hat SSO(Single Sign-On)를 통해 가입하려면 추가 org_name 매퍼를 구성해야 합니다.

    • 클라이언트의 Mappers (매퍼) 탭으로 이동합니다.
    • 생성을 클릭합니다.
    • 매퍼 매개변수를 다음과 같이 채웁니다.

      • name : 원하는 이름을 입력합니다(예: org_name ).
      • 동의 필요: OFF (꺼짐)로 전환합니다.
      • Mapper Type: User Attribute 를 선택합니다.
      • User Attribute (사용자 속성): type org_name.
      • 토큰 클레임 이름: org_name을 입력합니다.
      • Claim JSON Type:(JVM JSON 유형: 문자열 )을 선택합니다.
      • ID 토큰에 추가: ON 으로 전환합니다.
      • 액세스 토큰 : ON 으로 전환에 추가.
      • add to userinfo: ON 으로 전환합니다.
      • 다중 값: OFF 로 전환합니다.
    • 저장을 클릭합니다.

      RH-SSO

      Red Hat SSO(Single Sign-On)의 사용자가 org_name 속성을 가지면 3scale에서 자동으로 계정을 만들 수 있습니다. 그렇지 않은 경우 계정을 생성하기 전에 사용자에게 조직 이름을 표시하라는 메시지가 표시됩니다. 또는 Hardcoded 클레임 유형의 매퍼를 생성하여 조직 이름을 Red Hat Single Sign-On 계정으로 로그인하는 모든 사용자의 하드 코딩된 값으로 설정할 수 있습니다.

  7. 통합을 테스트하려면 사용자를 추가해야 합니다. 이를 위해 Users (사용자)로 이동하여 Add user(사용자 추가 )를 클릭하고 필수 필드를 채웁니다. Red Hat Single Sign-On에서 사용자를 만들 때 Email Verified 특성(email_verified)을 ON (켜짐)으로 설정해야 합니다. 그렇지 않으면 사용자가 3scale에서 활성화되지 않습니다.

Red Hat Single Sign-On을 ID 브로커로 사용

Red Hat Single Sign-On을 ID 브로커로 사용하거나 외부 데이터베이스를 통합하도록 구성할 수 있습니다. 이러한 구성 방법에 대한 자세한 내용은 Red Hat Single Sign-On 설명서에서 ID 브로커 및 사용자 페더레이션 을 참조하십시오.

Red Hat Single Sign-On을 ID 브로커로 사용하기로 결정하고 개발자가 RH-SSO 및 3scale 계정 생성 단계를 모두 건너뛸 수 있도록 하려면 다음 구성을 권장합니다. 제공된 예제에서는 GitHub를 ID 프로바이더로 사용합니다.

  1. Red Hat Single Sign-On(단일 사인온)의 ID 프로바이더 에서 GitHub를 구성한 후 Mappers 라는 탭으로 이동하여 Create(생성 )를 클릭합니다.

    RH-SSO
  2. 이름을 지정하여 식별할 수 있습니다.
  3. 매퍼 유형에서 속성 가져오기 를 선택합니다.
  4. 소셜 프로필 JSON 필드 경로에서 GitHub의 속성 이름입니다.
  5. 사용자 속성 이름에서 org_name을 Red Hat Single Sign-On에서 해당 속성을 추가하는 방식입니다.

    참고

    Red Hat Single Sign-On에는 필수 필드와 이메일이 있어야 합니다. 3scale에는 이메일 주소, 사용자 이름 및 조직 이름이 필요합니다. 따라서 조직 이름에 대한 매퍼를 구성하고 사용자가 두 양식을 모두 생략할 수 있도록 다음 사항을 확인하십시오.

    • IdP 계정에는 이름 및 성이 설정되어 있습니다.
    • IdP 계정에서는 해당 이메일 주소에 액세스할 수 있습니다. 예: GitHub에서 이메일 주소를 비공개로 설정하면 공유되지 않습니다.