- 필수 기능
- 시작하기
- Glossary
- 표준 속성
- Guides
- Agent
- 통합
- 개방형텔레메트리
- 개발자
- Administrator's Guide
- API
- Datadog Mobile App
- CoScreen
- Cloudcraft
- 앱 내
- 서비스 관리
- 인프라스트럭처
- 애플리케이션 성능
- APM
- Continuous Profiler
- 스팬 시각화
- 데이터 스트림 모니터링
- 데이터 작업 모니터링
- 디지털 경험
- 소프트웨어 제공
- 보안
- AI Observability
- 로그 관리
- 관리
",t};e.buildCustomizationMenuUi=t;function n(e){let t='
",t}function s(e){let n=e.filter.currentValue||e.filter.defaultValue,t='${e.filter.label}
`,e.filter.options.forEach(s=>{let o=s.id===n;t+=``}),t+="${e.filter.label}
`,t+=`이 페이지에서는 기밀 클라이언트가 생성되면 애플리케이션에 OAuth 프로토콜을 엔드 투 엔드로 구현하는 방법에 대한 단계별 개요를 설명합니다.
Datadog Partner Sandbox Account 내 개발자 플랫폼에서 OAuth 클라이언트를 생성하고 설정합니다.
사용자가 통합을 설치한 후 Connect Accounts 버튼을 클릭하면 통합 타일의 Configure 탭에서 자신의 계정을 연결할 수 있습니다.
사용자가 이 버튼을 클릭하면 OAuth 클라이언트 생성 과정의 일부로 제공된 onboarding_url
로 리디렉션됩니다. 이 페이지는 플랫폼의 로그인 페이지여야 합니다.
사용자가 로그인하면 애플리케이션에서 생성한 code_challenge
파라미터를 포함하는 적절한 URL 파라미터를 통해 OAuth2 인증 엔드포인트로 리디렉션됩니다.
code_challenge
파라미터를 도출하는 방법을 알아보려면 PKCE 섹션을 참조하세요. 5단계에서 토큰 요청을 하려면 애플리케이션에서 code_verifier
를 저장해야 합니다.
onboarding_url
리디렉션에 제공된 site
쿼리 파라미터를 사용합니다.site
쿼리 파라미터는 인증하는 사용자가 위치한 Datadog 사이트와 사용 중인 하위 도메인을 제공합니다. 이 GET 요청의 URL은 인증 엔드포인트(<site>/oauth2/v1/authorize?...
)를 구성하는 데 필요합니다.사용자가 Authorize을 클릭하면 Datadog에서 인증 엔드포인트에 POST 요청을 보냅니다. 사용자는 쿼리 구성 요소에서 인증 code
파라미터를 사용하여 OAuth 클라이언트를 설정할 때 제공한 redirect_uri
로 리디렉션됩니다.
redirect_uri
에서 Datadog 토큰 엔드포인트로 POST 요청을 합니다. 이 요청에 4단계에서 받은 인증 코드, 3단계에서 받은 code_verifier
, OAuth 클라이언트 ID, 클라이언트 암호를 포함합니다.
redirect_uri
리디렉션에 제공된 domain
쿼리 파라미터를 사용하세요.https://api.<domain>/oauth2/v1/token
).성공하면 응답 본문으로 access_token
및 refresh_token
을 받게 됩니다. 애플리케이션에 다음 메시지(You may now close this tab
)와 함께 확인 페이지가 표시됩니다.
요청의 인증 헤더에 headers = {"Authorization": "Bearer {}".format(access_token)}
을 포함하고 access_token
를 사용하여 Datadog API 엔드포인트에 호출합니다.
https://api.datadoghq.eu/api/v1/events
이고, 사용자가 US1에 있는 경우 이벤트 엔드포인트는 https://api.datadoghq.com/api/v1/events
입니다.domain
쿼리 파라미터를 직접 사용하여 올바른 엔드포인트에 연결하는지 확인합니다. 예를 들어 이벤트 엔드포인트를 호출하려면 요청 URL을 https://api.<domain>/api/v1/events
로 작성합니다.API 키 생성 엔드포인트를 호출하여 Datadog 사용자를 대신해 데이터를 전송할 수 있는 API 키를 생성합니다.
API_KEYS_WRITE
범위가 클라이언트에 추가되지 않은 경우 이 단계가 실패합니다. 이 엔드포인트는 단 한 번만 표시되는 API 키를 생성하며, 사용자가 Datadog 계정 내에서 삭제하지 않는 한 키를 다시 생성할 수 없습니다. 이 값을 안전한 데이터베이스 또는 위치에 저장하세요.
OAuth 클라이언트 생성, 테스트, 게시와 관련한 자세한 내용은 Datadog 통합을 참조하세요.
사용자는 통합 타일에서 Connect Accounts을 클릭하여 Datadog에서 인증 프로세스를 시작할 수 있습니다. 사용자가 Datadog에서 계정 연결을 클릭하면 Datadog 사이트 관련 정보가 onboarding_url
및 redirect_uri
로 리디렉션됩니다. 사용자의 Datadog 사이트는 사용자를 대신하여 API 호출하고 인증 코드를 수신해야 합니다. 사용자가 _통합 외부 웹사이트_에서 인증을 시작하는 경우 사용자의 사이트 정보는 제공되지 않습니다.
또한 사용자가 Datadog 통합 타일에서 인증을 시작하는 경우 요청된 모든 범위에 대해 해당 권한이 있어야 합니다. 통합 타일 이외의 다른 위치에서 인증을 시작한 경우 필수 권한이 없는 사용자가 인증을 완료할 수 있지만 Datadog 통합 타일로 돌아오면 적절한 권한으로 재인증을 요청하는 메시지가 나타납니다.
Datadog는 파트너가 자체 플랫폼이 아닌 Datadog에서 인증을 시작하라는 메시지를 사용자에게 표시할 것을 권장합니다.
Datadog에서는 Datadog 통합 타일 이외의 타사 위치에서 인증을 시작하는 것을 권장하지 않지만, 이 경로를 선택한다면 모든 Datadog 사이트에서 사용자를 지원할 수 있어야 합니다. 또한, 사용자가 새롭게 생성하는 Datadog 사이트를 지원할 수 있어야 합니다. 보통 인증하는 동안 사용자가 플래폼에서 사이트를 수동 입력하도록 하는 방법을 사용하는 경우가 많습니다.
조직에는 하위 도메인(예: https://subdomain.datadoghq.com)이 있을 수 있다는 점에 유의하세요. API 하위 도메인은 API 호출에 포함되지 않아야 하므로 모든 API 호출에 URL을 빌드할 때 redirect_uri
리디렉션에서 반환되는 domain
쿼리 파라미터를 사용하는 것이 좋습니다. 사용자가 올바른 사이트에서 인증을 받도록 하려면 항상 US1 Datadog 사이트(app.datadoghq.com
)로 연결하고 해당 사이트에서 리전을 선택할 수 있도록 하세요.
OAuth2 프로토콜은 여러 가지 인증 플로우를 지원하지만, 인증 코드 플로우 PKCE 포함가 권장되는 인증 유형입니다. 사용자가 명시적으로 한 번만 동의하고 클라이언트 자격 증명을 안전하게 저장할 수 있는 장기 실행 애플리케이션에 사용하는 것이 좋습니다.
이 인증 유형을 사용하면 애플리케이션이 고유 인증 코드를 안전하게 획득하고 이를 액세스 토큰으로 교환하여 Datadog API에 요청할 수 있습니다. 인증 코드 부여 절차는 세 단계로 구성됩니다.
코드 교환을 위한 증명 키(PKCE)는 OAuth2 인증 코드 부여 플로우의 확장으로, 인터셉트 공격으로부터 OAuth2 클라이언트를 보호합니다. 공격자가 이 플로우를 인터셉트하여 애플리케이션으로 반환하기 전에 인증 코드에 액세스하면 액세스 토큰을 획득하고 Datadog API에 액세스할 수 있습니다.
이러한 공격 위험을 줄이기 위해 PKCE 확장에는 다음 파라미터가 포함되어 안전하게 인증 플로우에서 토큰 요청과 인증 요청을 연결합니다.
파라미터 | 정의 |
---|---|
코드 검증기 | 동적으로 생성된 암호화 랜덤 문자열 |
코드 챌린지 | 코드 검증기의 변환. code_challenge 는 base64url 인코딩을 사용해야 합니다. |
코드 챌린지 방법 | code_verifier 에서 code_challenge 를 도출하는 데 사용되는 방법입니다. code_challenge 를 계산하려면 SHA-256을 사용해야 합니다. |
PKCE 프로토콜은 다음 작업을 완료하여 인증 코드 부여 흐름과 통합합니다:
애플리케이션은 code_verifier
임의 문자열을 생성하고 code_challenge_method
를 사용하여 해당 code_challenge
를 도출합니다.
인증 코드를 얻기 위해 애플리케이션에서 code_challenge
및 code_challenge_method
파라미터와 함께 인증 요청을 Datadog에 전송합니다.
애플리케이션은 인증 코드와 함께 토큰 요청을 Datadog 및 code_verifier
에 전송하여 액세스 토큰을 받습니다. 토큰 엔드포인트는 code_challenge_method
를 사용하여 code_verifier
를 변환하고 원본 code_challenge
값과 비교하여 인증 코드를 확인합니다.
추가 유용한 문서, 링크 및 기사: