Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

22.6. OpenSSH 서비스에 캐시를 제공하도록 SSSD 구성

SSSD(System Security Services Daemon)는 OpenSSH를 포함한 여러 시스템 서비스에 대한 인터페이스를 제공합니다.
이 섹션에서는 시스템과 사용자의 SSH 키를 캐시하도록 SSSD를 구성하는 방법에 대해 설명합니다.

22.6.1. OpenSSH를 사용한 SSSD의 작동 방식

OpenSSH는 SSH 프로토콜 구현입니다. OpenSSH는 인증 엔터티를 식별하는 공개-개인 키 쌍을 기반으로 두 시스템 간에 안전하고 암호화된 연결을 만듭니다. 자세한 내용은 System Administrator Guide의 OpenSSH 를 참조하십시오.
SSSD는 시스템과 사용자의 SSH 공개 키에 대한 자격 증명 캐시 역할을 할 수 있습니다. 이 설정에서 다음을 수행합니다.
  1. OpenSSH는 캐시된 키를 확인하기 위해 SSSD를 참조하도록 구성되었습니다.
  2. SSSD는 IdM(Identity Management) 도메인을 사용하며 IdM은 공개 키와 호스트 정보를 저장합니다.
참고
IdM 도메인의 Linux 시스템만 OpenSSH의 키 캐시로 SSSD를 사용할 수 있습니다. Windows 시스템을 포함한 다른 머신은 할 수 없습니다.

SSSD에서 호스트 키를 관리하는 방법

호스트 키를 관리하기 위해 SSSD는 다음을 수행합니다.
  1. 호스트 시스템에서 공개 호스트 키를 검색합니다.
  2. 호스트 키를 /var/lib/sss/pubconf/known_hosts 파일에 저장합니다.
  3. 호스트 시스템과의 연결을 설정합니다.
필요한 설정 단계에 대한 자세한 내용은 22.6.2절. “호스트 키에 SSSD를 사용하도록 OpenSSH 구성” 을 참조하십시오.

SSSD에서 사용자 키를 관리하는 방법

사용자 키를 관리하기 위해 SSSD는 다음을 수행합니다.
  1. IdM 도메인의 사용자 항목에서 사용자의 공개 키를 검색합니다.
  2. 사용자 키를 표준 인증 키 형식의 .ssh/sss_authorized_keys 파일에 저장합니다.
필요한 설정 단계에 대한 자세한 내용은 22.6.3절. “사용자 키에 SSSD를 사용하도록 OpenSSH 구성” 을 참조하십시오.

22.6.2. 호스트 키에 SSSD를 사용하도록 OpenSSH 구성

사용자별 또는 전체 시스템에 대해 구성을 변경할 수 있습니다.
  1. 필요한 구성 파일을 엽니다.
    1. 사용자별 구성을 변경하려면 ~/.ssh/config 파일을 엽니다.
    2. 시스템 전체 구성을 변경하려면 /etc/ssh/sshd_config 파일을 엽니다.
  2. ProxyCommand 옵션을 사용하여 SSH 클라이언트에 연결하는 데 사용할 명령을 지정합니다(필수 인수 및 호스트 이름으로 sss_ssh_knownhostsproxy 유틸리티).
    sss_ssh_knownhostsproxy 에 대한 자세한 내용은 sss_ssh_knownhostsproxy(1) 매뉴얼 페이지를 참조하십시오.
  3. GlobalKnownHostsFile 옵션을 사용하여 SSSD 호스트 파일 /var/lib/sss/pubconf/known_hosts 의 위치를 지정합니다. 이 파일은 기본 OpenSSH known_hosts 파일 대신 사용됩니다.
다음 예제에서는 SSSD 도메인에서 공개 키를 찾고 제공된 포트와 호스트를 통해 연결하도록 SSH를 구성합니다.
ProxyCommand /usr/bin/sss_ssh_knownhostsproxy -p %p %h
GlobalKnownHostsFile /var/lib/sss/pubconf/known_hosts
SSH 구성 및 구성 파일에 대한 자세한 내용은 ssh_config(5) 도움말 페이지를 참조하십시오.

22.6.3. 사용자 키에 SSSD를 사용하도록 OpenSSH 구성

전체 시스템의 구성을 변경할 수 있습니다.
  1. /etc/ssh/sshd_config 파일을 엽니다.
  2. AuthorizedKeysCommand 옵션을 사용하여 사용자 키를 검색하기 위해 실행될 명령을 지정합니다.
  3. AuthorizedKeysCommandUser 옵션을 사용하여 명령을 실행할 계정 아래에 사용자를 지정합니다.
다음 예제는 사용자 계정에서 ss s_ssh_authorizedkeys 유틸리티를 실행하도록 SSH를 구성합니다.
AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys
AuthorizedKeysCommandUser user
sss_ssh_authorizedkeys 에 대한 자세한 내용은 sss_ssh_authorizedkeys(1) 매뉴얼 페이지를 참조하십시오.
SSH 구성 및 구성 파일에 대한 자세한 내용은 ssh_config(5) 도움말 페이지를 참조하십시오.