App ID로 Grafana 인증하기

3799 단어 appidibmcloudgrafana

목적



Grafana 인증을 IBM Cloud의 App ID로 시도해 보십시오.

절차



참고



Grafana의 공식 문서에 OAuth와의 연계 방법이 적혀 있습니다.

htps : // g 라후나. 코 m/두 cs/아우 th/오오 rゔぃ에 w/

App ID에 대한 설명은 없지만 Generic OAuth를 사용할 수 있습니다.

App ID 설정



IBM Cloud에서 App ID를 주문하고 필요한 설정을 합니다. 이번에는 ID 공급자로 클라우드 디렉토리를 사용합니다. 이 경우 최소한 다음 설정을 수행합니다.

불필요한 ID 제공자 비활성화



필수는 아닙니다만, 혼란을 피하기 위해서, 불필요한 ID 프로바이더는 무효화해 둡니다.



리디렉션 URL 설정



로그인 화면을 App ID가 받게 되므로 로그인 후의 반환 URL을 등록합니다. URL은 ${GrafanaのFQDN}/login/generic_oauth입니다.



애플리케이션 등록



응용 프로그램을 등록합니다. 익숙한 Client ID와 Secret을 받을 수 있습니다. 여기의 값은 나중에 사용합니다.



사용자 등록



인증할 사용자를 등록합니다.



Grafana 설정



grafana.ini 또는 환경 변수로 설정합니다. Grafana에 익숙한 분이라면 잘 알고 있을 것입니다.

root_url 설정



Grafana 자체는 이것을 제대로 설정하지 않아도 어쩐지 움직이지만 root_url의 값을 사용하여 redirect_uri를 생성하기 때문에 제대로 설정합니다.
[server]
root_url = https://${GrafanaのFQDN}

OAuth 관련 설정


[auth.generic_oauth]
enabled = true
name = App ID(任意です)
client_id = ${App IDのclient_id}
client_secret = ${App IDのsecret}
auth_url = ${App IDのoAuthServerUrl}/authorization
token_url = ${App IDのoAuthServerUrl}/token
api_uri = ${App IDのoAuthServerUrl}/userinfo

동작 확인



설정이 끝나면 Grafana에 액세스해 봅시다.



평소 화면 아래에 'Sign in with App ID'가 표시되었습니다. with 뒤의 문자는 이전 name의 값이 사용되므로 App ID로 표시됩니다.

이제 Sign in with AppId로 이동합니다.



예, App ID가 제공하는 로그인 화면이 표시되었습니다. 만들기 같지만, 이것은 로그인 화면을 이번 커스터마이즈하고 있지 않기 때문입니다. 실운용 시에는 커스터마이즈 해 보세요.

이전에 클라우드 디렉토리에 등록한 사용자의 이메일 주소와 비밀번호를 입력하고 Sign in합니다.



안전하게 로그인할 수 있었습니다.

권한 조정



처음으로 OAuth 로그인한 사용자는 Viewer 역할만 가지고 있는 것처럼 보이므로 대시보드를 볼 수는 있지만 편집할 수는 없습니다.

admin 사용자로 다시 들어가서 Configuration -> Users에서 역할을 변경할 수 있습니다.



※2020/8/4 갱신



App ID로 Grafana 역할을 지정하는 데 성공했습니다. 아래 기사를 참조하십시오.

App Id에서 Grafana 인증 및 역할 설정하기

이상입니다.

좋은 웹페이지 즐겨찾기