InfoGrab Docs

OIDC 설정

n8n에서 OIDC SSO를 활성화하기 위한 설정 안내입니다.

기능 제공 범위 Enterprise 플랜에서 사용 가능합니다. OIDC를 활성화하고 구성하려면 인스턴스 소유자 또는 관리자여야 합니다. OIDC 설정 및 활성화 # n8n에서 Settings > SSO 로 이동합니다. Select Authentication Protocol 아래에서 드롭다운에서 OIDC 를 선택합니다. 표시된 redirect URL 을 복사합니다(예: https://yourworkspace.app.n8n.cloud/rest/sso/oidc/callback ). 로드 밸런서 또는 프록시를 위한 추가 구성 로드 밸런서 뒤에서 n8n을 실행하는 경우 N8N_EDITOR_BASE_URL 환경 변수 를 설정해야 합니다. 신원 제공자(IdP)에서 OIDC를 설정합니다. 다음이 필요합니다: IdP에서 새 OIDC 클라이언트/애플리케이션을 만듭니다. 이전 단계의 리다이렉트 URL을 설정합니다. IdP에서 제공하는 Client ID 와 Client Secret 을 기록합니다. IdP에서 Discovery Endpoint (well-known 구성 엔드포인트라고도 함)를 찾습니다. 일반적으로 다음 형식입니다: https://your-idp-domain/.well-known/openid-configuration n8n에서 OIDC 구성을 완료합니다: Discovery Endpoint : IdP의 Discovery Endpoint URL을 입력합니다. Client ID : IdP에 애플리케이션을 등록할 때 받은 Client ID를 입력합니다. Client Secret : IdP에 애플리케이션을 등록할 때 받은 Client Secret을 입력합니다. Save settings 를 선택합니다. OIDC를 Activated 로 설정합니다. 인스턴스 및 프로젝트 접근 프로비저닝 # 버전 1.122.2 이상부터 n8n은 IdP에서 인스턴스 역할과 프로젝트 역할 프로비저닝을 지원합니다. OIDC 인증 서버에 n8n 이라는 추가 스코프를 추가해야 합니다. 이 n8n 스코프에 다음 두 가지 클레임을 추가해야 합니다: 이름 데이터 유형 스코프 토큰 유형 n8n_instance_role string n8n ID n8n_projects string array n8n ID 이 두 가지는 항상 인증 서버의 "ID Token"에 포함되어야 합니다. n8n에 대한 접근 권한이 있는 신원 제공자의 사용자 그룹에 이 두 가지 속성이 구성되어 있는지 확인하세요. n8n의 Settings > SSO 페이지 양식에서 "User role provisioning"이라고 표시된 드롭다운을 찾을 수 있습니다. 기본적으로 "Managed in n8n"으로 설정됩니다. 다음으로 설정할 수 있습니다: 인스턴스 역할 프로비저닝된 각 사용자의 인스턴스 역할만 SAML 응답의 n8n_instance_role 속성에서 읽힙니다. 프로젝트 접근은 여전히 n8n 내부에서만 관리됩니다. IdP에 n8n_instance_role 에 대한 값이 구성되지 않은 경우 global:member 역할이 폴백으로 사