Red Hat Training
A Red Hat training course is available for Red Hat Enterprise Linux
22.6. OpenSSH 서비스에 캐시를 제공하도록 SSSD 구성
SSSD(System Security Services Daemon)는 OpenSSH를 포함한 여러 시스템 서비스에 대한 인터페이스를 제공합니다.
이 섹션에서는 시스템과 사용자의 SSH 키를 캐시하도록 SSSD를 구성하는 방법에 대해 설명합니다.
22.6.1. OpenSSH를 사용한 SSSD의 작동 방식
OpenSSH는 SSH 프로토콜 구현입니다. OpenSSH는 인증 엔터티를 식별하는 공개-개인 키 쌍을 기반으로 두 시스템 간에 안전하고 암호화된 연결을 만듭니다. 자세한 내용은 System Administrator Guide의 OpenSSH 를 참조하십시오.
SSSD는 시스템과 사용자의 SSH 공개 키에 대한 자격 증명 캐시 역할을 할 수 있습니다. 이 설정에서 다음을 수행합니다.
- OpenSSH는 캐시된 키를 확인하기 위해 SSSD를 참조하도록 구성되었습니다.
- SSSD는 IdM(Identity Management) 도메인을 사용하며 IdM은 공개 키와 호스트 정보를 저장합니다.
참고
IdM 도메인의 Linux 시스템만 OpenSSH의 키 캐시로 SSSD를 사용할 수 있습니다. Windows 시스템을 포함한 다른 머신은 할 수 없습니다.
SSSD에서 호스트 키를 관리하는 방법
호스트 키를 관리하기 위해 SSSD는 다음을 수행합니다.
- 호스트 시스템에서 공개 호스트 키를 검색합니다.
- 호스트 키를
/var/lib/sss/pubconf/known_hosts
파일에 저장합니다. - 호스트 시스템과의 연결을 설정합니다.
필요한 설정 단계에 대한 자세한 내용은 22.6.2절. “호스트 키에 SSSD를 사용하도록 OpenSSH 구성” 을 참조하십시오.
SSSD에서 사용자 키를 관리하는 방법
사용자 키를 관리하기 위해 SSSD는 다음을 수행합니다.
- IdM 도메인의 사용자 항목에서 사용자의 공개 키를 검색합니다.
- 사용자 키를 표준 인증 키 형식의
.ssh/sss_authorized_keys
파일에 저장합니다.
필요한 설정 단계에 대한 자세한 내용은 22.6.3절. “사용자 키에 SSSD를 사용하도록 OpenSSH 구성” 을 참조하십시오.
22.6.2. 호스트 키에 SSSD를 사용하도록 OpenSSH 구성
사용자별 또는 전체 시스템에 대해 구성을 변경할 수 있습니다.
- 필요한 구성 파일을 엽니다.
- 사용자별 구성을 변경하려면
~/.ssh/config
파일을 엽니다. - 시스템 전체 구성을 변경하려면
/etc/ssh/sshd_config
파일을 엽니다.
ProxyCommand
옵션을 사용하여 SSH 클라이언트에 연결하는 데 사용할 명령을 지정합니다(필수 인수 및 호스트 이름으로sss_ssh_knownhostsproxy
유틸리티).sss_ssh_knownhostsproxy
에 대한 자세한 내용은 sss_ssh_knownhostsproxy(1) 매뉴얼 페이지를 참조하십시오.GlobalKnownHostsFile
옵션을 사용하여 SSSD 호스트 파일/var/lib/sss/pubconf/known_hosts
의 위치를 지정합니다. 이 파일은 기본 OpenSSHknown_hosts
파일 대신 사용됩니다.
다음 예제에서는 SSSD 도메인에서 공개 키를 찾고 제공된 포트와 호스트를 통해 연결하도록 SSH를 구성합니다.
ProxyCommand /usr/bin/sss_ssh_knownhostsproxy -p %p %h GlobalKnownHostsFile /var/lib/sss/pubconf/known_hosts
SSH 구성 및 구성 파일에 대한 자세한 내용은 ssh_config(5) 도움말 페이지를 참조하십시오.
22.6.3. 사용자 키에 SSSD를 사용하도록 OpenSSH 구성
전체 시스템의 구성을 변경할 수 있습니다.
/etc/ssh/sshd_config
파일을 엽니다.AuthorizedKeysCommand
옵션을 사용하여 사용자 키를 검색하기 위해 실행될 명령을 지정합니다.AuthorizedKeysCommandUser
옵션을 사용하여 명령을 실행할 계정 아래에 사용자를 지정합니다.
다음 예제는
사용자
계정에서 ss s_ssh_authorizedkeys 유틸리티를
실행하도록 SSH를 구성합니다.
AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys AuthorizedKeysCommandUser user
sss_ssh_authorizedkeys
에 대한 자세한 내용은 sss_ssh_authorizedkeys(1) 매뉴얼 페이지를 참조하십시오.
SSH 구성 및 구성 파일에 대한 자세한 내용은 ssh_config(5) 도움말 페이지를 참조하십시오.