Atlas 관리 API 인증
- Atlas 에 대한 프로그래밍 방식의 액세스 를 위한 OAuth 2.0 인증 은 Preview 기능 으로 제공됩니다.
- 기능 및 해당 설명서는 미리 보기 기간에 언제든지 변경될 수 있습니다. OAuth 2.0 인증 을 사용하려면 Atlas 관리 API 에 대한 요청에 사용할서비스 계정을 만듭니다.
두 가지 방법 중 하나를 사용하여 Atlas 관리 API 에 인증할 수 있습니다.
API 키 | 서비스 계정(미리 보기) |
---|---|
HTTP Digest 인증을 사용하는 Atlas 인증의 레거시 방식입니다. | 업계 표준 OAuth 2.0 프로토콜과 클라이언트 자격증명 흐름을 사용하여 Atlas에 인증하는 새로운 방법. 현재 미리보기 중입니다. |
API 키는 공개 키와 비공개 키의 두 부분으로 구성됩니다. 이 두 부분은 Atlas 에 API 요청을 할 때 사용자 이름 및 비밀번호와 동일한 기능을 제공 합니다. | 서비스 계정을 사용하면 권한을 관리 하고 액세스 토큰을 만들 수 있습니다. 서비스 계정에는 액세스 토큰을 생성하기 위한 사용자 이름 및 비밀번호 역할을 하는 클라이언트 ID 와 시크릿이 있습니다. 액세스 토큰을 사용하면 Atlas 에 API 요청을 할 수 있습니다. |
Atlas는 nonce 라고 불리는 고유한 값을 사용하여 공개 키와 개인 키를 해시합니다. nonce는 HTTP Digest 인증 에 따라 짧은 시간 동안만 유효합니다. 사양. 이는 리플레이 공격을 방지하기 위한 것이므로
논스를 캐시하여 영구적으로 사용할 수 없습니다. | 서비스 계정을 만든 후에는 클라이언트 ID와 비밀번호를 사용하여 API 요청을 인증하는 액세스 토큰을 생성합니다. 액세스 토큰은 OAuth 2.0 사양에 따라 1 시간(3600 초) 동안만 유효합니다. 액세스 토큰을 만료하면 누출된 액세스 토큰을 시간 제한 없이 사용할 수 있는 재생 공격을 방지할 수 있습니다. |
Atlas 역할은 API 키가 수행할 수 있는 작업을 제한합니다. API 키가 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에 대한 역할과 마찬가지로 API 키에 역할을 부여해야 합니다. | Atlas 역할 은 서비스 계정이 액세스 토큰으로 수행할 수 있는 작업을 제한합니다. 액세스 토큰이 오류 없이 API 엔드포인트를 호출할 수 있도록 사용자에게 부여하듯이 서비스 계정에 역할을 부여해야 합니다. |
Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 은 프로젝트 ID 입니다. 이러한 리소스의 경우 API 키는 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 에서 오류로 401 응답합니다. 조직 수준 API 키에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요. | Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 는 프로젝트 ID 입니다. 이러한 리소스의 경우 서비스 계정은 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 가 오류로 401 응답합니다. 조직 수준 서비스 계정에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요. |
각 API 키는 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 상관없이 API 키에 액세스 권한을 부여할 수 있습니다. | 각 서비스 계정은 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 관계없이 서비스 계정에 대한 액세스 권한을 부여할 수 있습니다. |
Atlas UI를 통해 API 키를 사용하여 Atlas에 로그인할 수 없습니다. | 서비스 계정 또는 액세스 토큰을 사용하여 Atlas UI를 통해 Atlas에 로그인할 수 없습니다. |
선호하는 Atlas 관리 API 인증 방법을 구성하려면 조직에 프로그래밍 방식 액세스 권한 부여를 참조하세요.