App ID 사용자가 IBM Cloud 포털을 사용할 때 동적으로 액세스 그룹 설정
목적
이전 기사 'App ID 사용자로 IBM Cloud 포털 사용'에서는 App ID 클라우드 디렉토리에 등록한 사용자로 IBM Cloud 포털에 로그인할 수 있는지 확인했습니다. 그러나 사용자는 클라우드 계정에 대한 권한이 없었습니다. 이번에는 같은 사용자에게 IAM 액세스 그룹이 가진 동적 규칙 기능을 사용하여 권한을 자동으로 부여해 보겠습니다.
절차
마지막 기사 설정이 완료되었다고 가정합니다.
App ID 사용자로 IBM Cloud 포털 사용
영역 ID 확인
ID 공급자인 App ID의 영역 ID를 확인합니다. IAM 화면에서 확인할 수 있습니다. 이 이미지에서는 흐리게 보이지만 이 값을 삼가해 둡니다.
동적 규칙 만들기
IAM에서 액세스 그룹을 만들고 필요한 정책을 부여합니다. 그런 다음 동적 규칙 탭에서 ID 공급자로부터 받은 사용자 지정 속성이 어떤 값일 경우 이 액세스 그룹의 권한을 사용자에게 적용할지 여부를 지정합니다.
이 예에서는 액세스 그룹에 teruz 자원 그룹에 대한 관리 권한이 미리 할당되어 있습니다. ID 제공자 필드는 appid://${先ほどのレルムID}
를 지정합니다. 사용자를 추가하는 조건 필드는 App ID 사용자에게 부여할 맞춤 속성 이름을 지정합니다. 여기 resource-group입니다. 값 필드는 teruz입니다.
App ID 사용자에게 맞춤 속성 추가
그런 다음 앱 ID로 사용자에게 맞춤 속성을 부여합니다. 방금 전의 동적 규칙의 조건에 맞추어,
{ "resource-group": "teruz" }
합니다.
포털에 로그인
설정은 이상입니다. 이 사용자로 포털에 로그인합니다. 로그인 방법은 이전 기사를 참조하십시오. 다음과 같이 리소스를 볼 수 있습니다. 또한 동적 규칙을 설정한 후 유효하게 될 때까지 약간의 시간차가 있는 것 같습니다. 만약 아무것도 보이지 않으면 시간을 두고 다시 로드해 보세요.
고려점
마지막 기사 설정이 완료되었다고 가정합니다.
App ID 사용자로 IBM Cloud 포털 사용
영역 ID 확인
ID 공급자인 App ID의 영역 ID를 확인합니다. IAM 화면에서 확인할 수 있습니다. 이 이미지에서는 흐리게 보이지만 이 값을 삼가해 둡니다.
동적 규칙 만들기
IAM에서 액세스 그룹을 만들고 필요한 정책을 부여합니다. 그런 다음 동적 규칙 탭에서 ID 공급자로부터 받은 사용자 지정 속성이 어떤 값일 경우 이 액세스 그룹의 권한을 사용자에게 적용할지 여부를 지정합니다.
이 예에서는 액세스 그룹에 teruz 자원 그룹에 대한 관리 권한이 미리 할당되어 있습니다. ID 제공자 필드는
appid://${先ほどのレルムID}
를 지정합니다. 사용자를 추가하는 조건 필드는 App ID 사용자에게 부여할 맞춤 속성 이름을 지정합니다. 여기 resource-group입니다. 값 필드는 teruz입니다.App ID 사용자에게 맞춤 속성 추가
그런 다음 앱 ID로 사용자에게 맞춤 속성을 부여합니다. 방금 전의 동적 규칙의 조건에 맞추어,
{ "resource-group": "teruz" }
합니다.
포털에 로그인
설정은 이상입니다. 이 사용자로 포털에 로그인합니다. 로그인 방법은 이전 기사를 참조하십시오. 다음과 같이 리소스를 볼 수 있습니다. 또한 동적 규칙을 설정한 후 유효하게 될 때까지 약간의 시간차가 있는 것 같습니다. 만약 아무것도 보이지 않으면 시간을 두고 다시 로드해 보세요.
고려점
Reference
이 문제에 관하여(App ID 사용자가 IBM Cloud 포털을 사용할 때 동적으로 액세스 그룹 설정), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/teruq/items/e72fececdab8d8736176텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)