Docs Menu

Atlas 관리 API 인증

두 가지 방법 중 하나를 사용하여 Atlas 관리 API 에 인증할 수 있습니다.

API 키
서비스 계정(미리 보기)

HTTP 다이제스트 인증을 사용하는 Atlas 에 대한 레거시 인증 방법입니다.

업계 표준 OAuth 2.0 프로토콜과 클라이언트 자격증명 흐름을 사용하여 Atlas에 인증하는 새로운 방법. 현재 미리 보기로 제공됩니다.

API 키는 공개 키와 비공개 키의 두 부분으로 구성됩니다. 이 두 부분은 Atlas 에 API 요청을 할 때 사용자 이름 및 비밀번호와 동일한 기능을 제공 합니다.

서비스 계정을 사용하면 권한을 관리 하고 액세스 토큰을 만들 수 있습니다. 서비스 계정에는 액세스 토큰을 생성하기 위한 사용자 이름 및 비밀번호 역할을 하는 클라이언트 ID 와 시크릿이 있습니다. 액세스 토큰을 사용하면 Atlas 에 API 요청을 할 수 있습니다.

Atlas는 논스라고 하는 고유한 값을 사용하여 공개 키와 개인 키를 해시합니다. 논스는 HTTP Digest Authentication 사양에 따라 단시간 동안만 유효합니다. 이는 리플레이 공격을 방지하기 위한 것이므로 논스를 캐시하여 영구적으로 사용할 수 없습니다.

서비스 계정을 만든 후에는 해당 클라이언트 ID 와 시크릿을 사용하여 API 요청을 인증하는 액세스 토큰을 생성합니다. 액세스 토큰은 1 3600 OAuth 2.0 사양에 따라 시간( 초) 동안만 유효합니다. 액세스 토큰 만료는 유출된 액세스 토큰을 시간 제한 없이 사용할 수 있는 재생 공격을 방지합니다.

Atlas 역할은 API 키가 수행할 수 있는 작업을 제한합니다. API 키가 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에게 하는 것처럼 API 키에 역할을 부여해야 합니다.

Atlas 역할은 서비스 계정이 액세스 토큰으로 수행할 수 있는 작업을 제한합니다. 액세스 토큰이 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에게 하는 것처럼 서비스 계정에 역할을 부여해야 합니다.

Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 은 프로젝트 ID 입니다. 이러한 리소스의 경우 API 키는 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 에서 오류로 401 응답합니다. 조직 수준 API 키에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요.

Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 은 프로젝트 ID 입니다. 이러한 리소스의 경우 서비스 계정은 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 에서 오류로 401 응답합니다. 조직 수준 서비스 계정에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요.

API 키는 하나의 조직 에만 속하지만, 해당 조직 의 프로젝트 수에 관계없이 API 키에 액세스 을 부여할 수 있습니다.

각 서비스 계정은 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 관계없이 서비스 계정에 대한 액세스 권한을 부여할 수 있습니다.

API 키를 사용하여 Atlas UI 를 통해 Atlas 에 로그 할 수 없습니다.

서비스 계정 또는 액세스 토큰을 사용하여 Atlas UI를 통해 Atlas에 로그인할 수 없습니다.

선호하는 Atlas 관리 API 인증 방법을 구성하려면 조직에 프로그래밍 방식 액세스 권한 부여를 참조하세요.

다음도 참조하세요.