Python 애플리케이션 및 SDK 검사
이 솔루션 섹션에서는 다음 작업을 수행할 수 있습니다.
-
Python 웹 애플리케이션의 동작 및 코드를 확인하십시오.
-
Python 웹 애플리케이션이 Oracle Identity Cloud Service 시작 및 실패한 로그인 시도와 연관된 진단 데이터를 확인합니다.
Python 애플리케이션의 동작 검사
Python 웹 애플리케이션의 동작은 권한 부여 코드 권한 부여 유형으로 정의된 규정된 인증 플로우를 따릅니다.
모든 요청, 응답 및 응용 프로그램과 Oracle Identity Cloud Service 이 웹 브라우저를 사용하여 수행되는지 재지정하려면 브라우저에 대해 개발자 모드를 사용으로 설정합니다. 이 솔루션은 Google Chrome을 사용합니다.
- Python 웹 애플리케이션을 실행합니다.
- Google Chrome 웹 브라우저를 열고
http://localhost:8080
URL에 액세스하고 로그인 을 누릅니다. - F12 을 누르고 네트워크 탭을 선택한 다음 로그 보존 체크 박스를 선택합니다. 애플리케이션과 Oracle Identity Cloud Service 간의 모든 통신을 보려면 이 체크박스를 선택합니다.
- 로그인 페이지에서 오른쪽에 나타나는 Oracle 빨간색 아이콘을 누르거나 와 함께 로그인할 수 있습니다.
Python 애플리케이션의 코드 검사
Oracle Identity Cloud Service 에 사인인하고 Python 웹 애플리케이션의 콜백 URL로 리디렉션된 후 Python 웹 애플리케이션에 명령행 창에 정보가 표시됩니다.
[Date] "GET / HTTP/1.1" 200 2520 [Date] "GET /login/ HTTP/1.1" 200 3489 [Date] "GET /auth/ HTTP/1.1" 302 0 [Date] "GET /callback?code=[value has been omitted for readability]&state=1234 HTTP/1.1" 301 0 [Date] "GET /callback/?code=[value has been omitted for readability]&state=1234 HTTP/1.1" 200 2690
진단 데이터를 확인하십시오.
Python 웹 애플리케이션이 Oracle Identity Cloud Service 사인인을 시도할 때 성공 및 실패 시도가 모두 Oracle Identity Cloud Service 진단 로그 파일에 등록됩니다.
- Oracle Identity Cloud Service 에 사인인합니다.
- Identity Cloud Service 콘솔에서 탐색 드로어 를 확장하고 설정 을 누른 다음 진단 을 누릅니다.
- 진단 유형으로 작업 뷰 를 선택하고 저장 을 누릅니다.
- Oracle Identity Cloud Service 에서 사인아웃합니다.
Oracle Identity Cloud Service - 다음 15 분에 대한 진단 데이터를 캡처합니다.
- 이 솔루션의 Python 애플리케이션 실행 항목에 있는 단계를 완료하여 Python 웹 애플리케이션의 로그인 페이지를 표시합니다.
- 오른쪽에 나타나는 Oracle 빨간색 아이콘을 누르거나 으로 로그인할 수 있습니다.
- 사인인 시도를 실패하면 [Oracle Identity Cloud Service 사인인 ] 페이지에 잘못된 사용자 이름 또는 비밀번호를 입력합니다.
- 성공적으로 사인인하려면 올바른 사용자 이름 및 비밀번호를 입력하십시오.
- Python 웹 애플리케이션을 사용하여 Oracle Identity Cloud Service 사인아웃합니다.
- Oracle Identity Cloud Service 에 사인인합니다.
- Identity Cloud Service 콘솔에서 탐색 전환기를 확장하고 보고서 를 누른 다음 진단 데이터 를 누릅니다.
- 15-Minute 시간 범위, 활동 보기 로그 유형, CSV 보고서 형식을 차례로 선택하고 보고서 다운로드 를 누릅니다.
진단 로그 파일에는 Oracle Identity Cloud Service 사인인 시도에 대한 다음과 유사한 정보가 포함됩니다.
Message: ID Token will be signed with User Tenant:idcs-abcd1234 Resource Tenant:idcs-abcd1234, clientId=123456789abcdefghij Component: OAuth Timestamp: [Date] Actor ID: your.email@domain.com --------------------------------------------------------------- ... --------------------------------------------------------------- Message: {"request":{"tenant":"idcs-abcd1234","grant types":"authorization_code","scopes":["urn:opc:idm:t.user.me"]},"user":{"id":"111111","name":"your.email@domain.com","tenant":"idcs-abcd1234","auth-type":"PASSWORD"},"client":{"id":"123456789abcdefghij","name":"Sample App","tenant":"idcs-abcd1234","auth-type":"PASSWORD"},"environment":{"isCSR":"false","onBehalfOfUser":"false"},"response":{"result":"ALLOWED","scopes":["urn:opc:idm:t.user.me"],"custom-claims":{"clientAppRoles":["Authenticated Client","Me"],"userAppRoles":["Authenticated","Global Viewer","Identity Domain Administrator"],"user_isAdmin":"true"}}} Component: Authorization/getAllowedScopes Timestamp: [Date] Actor ID: your.email@domain.com --------------------------------------------------------------- ... --------------------------------------------------------------- Message: {"Message":"SSO SignOn Policy evaluation result for user : 11111 is : effect:ALLOW,authenticationFactor:IDP,allowUserToSkip2FAEnrolment:false,2FAFrequency:SESSION,reAuthenticate:false,trustedDevice2FAFrequency: Component: Timestamp: Actor ID: --------------------------------------------------------------- ... --------------------------------------------------------------- Message: [PolicyEngineUtil.evaluatePolicy] Evaluating Default Sign-On Policy Component: PolicyEngine Timestamp: [Date] Actor ID: uiSignin --------------------------------------------------------------- ... --------------------------------------------------------------- Message: [PolicyEngineUtil.evaluateRule] Evaluating MFA rule Component: PolicyEngine Timestamp: [Date] Actor ID: uiSignin --------------------------------------------------------------- ... --------------------------------------------------------------- Message: [PolicyEngineUtil.evaluatePolicy] Evaluating Default Authentication Target App Policy Component: PolicyEngine Timestamp: [Date] Actor ID: idcssso --------------------------------------------------------------- ... --------------------------------------------------------------- Message: {"password":"********","authFactor":"USERNAME_PASSWORD","device":"{\"currentTime\":\"[date]",\"screenWidth\":1920,\"screenHeight\":1080,\"screenColorDepth\":24,\"screenPixelDepth\":24,\"windowPixelRatio\":1,\"language\":\"en\",\"userAgent\":\"Mozilla\/5.0 (Windows NT 10.0 Component: Timestamp: Actor ID: --------------------------------------------------------------- ... --------------------------------------------------------------- Message: {"Message":"No session found so need to collect credentials","Redirecting to Login URL: ":https://idcs-abcd1234.identity.oraclecloud.com/ui/v1/signin} Component: SSO Timestamp: [Date] Actor ID: Unauthenticated --------------------------------------------------------------- ... --------------------------------------------------------------- Message: [PolicyEngineUtil.evaluatePolicy] Evaluating Default Identity Provider Policy Component: PolicyEngine Timestamp: [Date] Actor ID: Unauthenticated --------------------------------------------------------------- Message: Authorization Request, received parameters: scope[urn:opc:idm:t.user.me openid] response_type[code] state[1234] redirect_uri[http://localhost:8000/callback] client_id[123456789abcdefghij] Component: OAuth Timestamp: [Date] Actor ID: Unauthenticated
가장 최근 로그가 파일 상단에 나타납니다.