이 문서에서는 인증 관리자를 사용하여 에이전트 ID를 사용하는 일반적인 인증 오류를 해결하는 방법을 설명합니다.
리디렉션 URI 불일치
OAuth 흐름 중에 서드 파티 애플리케이션에서 redirect URI mismatch 오류가 발생하면 서드 파티 개발자 포털에 등록된 리디렉션 URI가 인증 관리자가 생성한 URI와 정확히 일치하는지 확인합니다.
생성된 리디렉션 URI를 찾으려면 콘솔에서 인증 제공업체 세부정보를 보거나 다음
Google Cloud 명령어를 실행합니다.gcloud
gcloud alpha agent-identity connectors describeAUTH_PROVIDER_NAME\ --location="LOCATION"
사용자 역할 누락
에이전트가 인증 제공업체를 사용할 수 없는 경우 에이전트 ID에 인증 제공업체 리소스에 대한 roles/iamconnectors.user 역할이 있는지 확인합니다.
발급자 엔드포인트 문제
OIDC 제공업체의 경우 발급자 엔드포인트에 공개적으로 액세스할 수 있고 .well-known/openid-configuration 탐색 문서를 지원하는지 확인합니다.
가 OIDC 메타데이터 또는 JWKS를 가져올 수 없는 경우 엔드포인트가 방화벽 뒤에 있거나 제한된 네트워크에 있지 않은지 확인합니다. Google Cloud
401 UNAUTHENTICATED 오류
에이전트가 인증할 수 없고 다음 오류가 표시되면 mTLS 바인딩 및 DPoP 암호화 증명을 적용하는 Google 관리 컨텍스트 인식 액세스 정책으로 인해 발생할 수 있습니다.
{
"error": {
"code": 401,
"message": "Request had invalid authentication credentials. Expected OAuth 2 access token, login cookie or other valid authentication credential. See https://developers.google.com/identity/sign-in/web/devconsole-project.",
"status": "UNAUTHENTICATED"
}
}
특정 토큰 공유 요구사항이 있거나 헤더에 토큰을 직접 삽입해야 하는 경우 이 기본 컨텍스트 인식 액세스 정책을 선택 해제할 수 있습니다. 선택 해제하려면 에이전트를 배포할 때 다음 환경 변수 를 설정합니다.
config={ "env_vars": { "GOOGLE_API_PREVENT_AGENT_TOKEN_SHARING_FOR_GCP_SERVICES": False, } }
다음 단계
- 에이전트 ID 개요
- 인증 관리자를 사용하여 3-legged OAuth로 인증
- 인증 관리자를 사용하여 2-legged OAuth로 인증
- 인증 관리자를 사용하여 API 키로 인증
- 에이전트 ID 인증 제공업체 관리