App ID 사용자가 IBM Cloud 포털을 사용할 때 동적으로 액세스 그룹 설정

2348 단어 appidibmcloudSSO

목적



이전 기사 'App ID 사용자로 IBM Cloud 포털 사용'에서는 App ID 클라우드 디렉토리에 등록한 사용자로 IBM Cloud 포털에 로그인할 수 있는지 확인했습니다. 그러나 사용자는 클라우드 계정에 대한 권한이 없었습니다. 이번에는 같은 사용자에게 IAM 액세스 그룹이 가진 동적 규칙 기능을 사용하여 권한을 자동으로 부여해 보겠습니다.

절차



마지막 기사 설정이 완료되었다고 가정합니다.

App ID 사용자로 IBM Cloud 포털 사용

영역 ID 확인



ID 공급자인 App ID의 영역 ID를 확인합니다. IAM 화면에서 확인할 수 있습니다. 이 이미지에서는 흐리게 보이지만 이 값을 삼가해 둡니다.



동적 규칙 만들기



IAM에서 액세스 그룹을 만들고 필요한 정책을 부여합니다. 그런 다음 동적 규칙 탭에서 ID 공급자로부터 받은 사용자 지정 속성이 어떤 값일 경우 이 액세스 그룹의 권한을 사용자에게 적용할지 여부를 지정합니다.

이 예에서는 액세스 그룹에 teruz 자원 그룹에 대한 관리 권한이 미리 할당되어 있습니다. ID 제공자 필드는 appid://${先ほどのレルムID}를 지정합니다. 사용자를 추가하는 조건 필드는 App ID 사용자에게 부여할 맞춤 속성 이름을 지정합니다. 여기 resource-group입니다. 값 필드는 teruz입니다.



App ID 사용자에게 맞춤 속성 추가



그런 다음 앱 ID로 사용자에게 맞춤 속성을 부여합니다. 방금 전의 동적 규칙의 조건에 맞추어,
{ "resource-group": "teruz" }

합니다.



포털에 로그인



설정은 이상입니다. 이 사용자로 포털에 로그인합니다. 로그인 방법은 이전 기사를 참조하십시오. 다음과 같이 리소스를 볼 수 있습니다. 또한 동적 규칙을 설정한 후 유효하게 될 때까지 약간의 시간차가 있는 것 같습니다. 만약 아무것도 보이지 않으면 시간을 두고 다시 로드해 보세요.



고려점


  • 동적 규칙을 사용하면 사용자가 어떤 액세스 그룹에 속하는지, 어떤 정책이 있는지 직접 확인할 수 없습니다 (IAM 화면을 보더라도 표시되지 않음).
  • 앱 ID의 사용자 정의 속성은 사용자 및 속성이 많을수록 편집이 번거롭기 때문에 프로덕션에서 사용하는 경우 사용자를 관리하는 사용자 정의 앱을 만드는 것이 좋습니다.
  • 좋은 웹페이지 즐겨찾기