ePortal 인증을 위한 OAuth2.0 싱글 사인온 지원 도입
중앙 집중식 ID 관리 시스템을 사용하는 것이 다양한 시스템, 애플리케이션, 디바이스에서 보안 로그인 및 인증 정책을 통합하고 적용하는 현재 가장 좋은 방법입니다. 이는 불편하고 비밀번호 재사용과 같은 안전하지 않은 관행으로 이어질 수 있는 시스템마다 별도의 자격 증명을 보유해야 하는 문제를 해결합니다.
ePortal 1.26-1에 OAuth 2.0 표준에 따른 싱글 사인온 인증이 도입되어 Google, Okta 등의 인증 제공업체에서 즉시 지원된다는 소식을 알려드리게 되어 기쁩니다.
관리 관점에서 중앙 집중식 인증은 자격 증명 만료, 다단계 토큰 사용 및 액세스 제한과 같은 정책을 더 잘 제어할 수 있습니다. 따라서 기존 인프라에 애플리케이션을 추가할 때마다 중앙 집중식 ID 관리 시스템에 연결하기만 하면 바로 사용할 수 있습니다.
다른 애플리케이션과 마찬가지로 ePortal도 ID 관리 시스템(새 애플리케이션을 추가하기 위해)과 ePortal 자체(해당 ID 관리 시스템에 연결하기 위해) 모두에서 몇 가지 구성을 수행해야 합니다.
예를 들어, Okta를 사용하기 위해 ePortal을 연결할 때 문서에 나와 있는 자세한 지침을 따르시면 됩니다. 기본적으로 Okta 관리자 콘솔을 통해 새 애플리케이션 연동을 추가하고 로그인 방법으로 OpenID 연결을 선택한 후 다음 필드를 입력해야 합니다:
- 로그인 리디렉션 URI:
http(s)://eportal.domain.com/admin/sso/login/callback
- 로그아웃하면 URI가 리디렉션됩니다:
http(s)://eportal.domain.com/admin
사용하는 SSO 공급업체에 따라 다르므로 ePortal 쪽에서도 몇 가지 구성을 수행해야 합니다. 예를 들어 Okta 서버를 사용하는 경우 다음과 같이 구성하면 통합이 완료됩니다:
cat <<EOF >> /usr/share/kcare-eportal/config/local.py |
이 변경을 수행한 후에는 ePortal을 재부팅해야 합니다. 재부팅 지침은 여기에서 확인할 수 있습니다(사용 중인 운영 체제에 따라 다름):
https://docs.kernelcare.com/kernelcare-enterprise/#stopping-starting
서비스가 성공적으로 시작된 후 로그인을 시도하면 이 화면이 표시됩니다:
http://eportal.domain.com/admin/login
이제 'SSO로 로그인'을 선택하여 입장할 수 있습니다.
위에서 언급했듯이 자세한 내용과 단계별 지침이 포함된 문서는 https://docs.kernelcare.com/kernelcare-enterprise/#authentication-using-single-sign-on 에서 확인할 수 있습니다.
다른 최근 기능들과 마찬가지로 OAuth 2.0 통합은 구독자 중 한 분의 요청으로 시작되었습니다. 추가되었으면 하는 특별한 요구 사항이 있으시면 언제든지 연락해 주시면 기대에 부응할 수 있도록 서비스를 개선해 드리겠습니다.