Menu Close
Red Hat Training
A Red Hat training course is available for RHEL 8
54.2. 스마트 카드 인증을 위해 IdM 클라이언트 구성
이 섹션에서는 스마트 카드 인증을 위해 IdM 클라이언트를 구성하는 방법에 대해 설명합니다. 인증을 위해 스마트 카드를 사용하는 동안 연결하려는 각 IdM 시스템, 클라이언트 또는 서버에서 절차를 실행해야 합니다. 예를 들어 호스트 A에서 호스트 B로의 ssh
연결을 활성화하려면 스크립트를 호스트 B에서 실행해야 합니다.
관리자는 을 사용하여 스마트 카드 인증을 활성화하려면 다음 절차를 실행합니다.
ssh
프로토콜자세한 내용은 스마트 카드 인증을 사용하여 SSH 액세스 구성을 참조하십시오.
- 콘솔 로그인
- GDM(Gnome Display Manager)
-
su
명령
이 절차는 IdM 웹 UI를 인증하는 데 필요하지 않습니다. IdM 웹 UI에 인증에는 두 개의 호스트가 있으며, 둘 다 IdM 클라이언트여야 합니다.
- 브라우저가 실행 중인 시스템 - IdM 도메인 외부일 수 있음
-
httpd
가 실행 중인 IdM 서버
다음 절차에서는 IdM 서버가 아닌 IdM 클라이언트에서 스마트 카드 인증을 구성한다고 가정합니다. 따라서 구성 스크립트를 생성하는 IdM 서버와 스크립트를 실행할 IdM 클라이언트라는 두 대의 컴퓨터가 필요합니다.
사전 요구 사항
- 스마트 카드 인증을 위해 IdM 서버 구성에 설명된 대로 IdM 서버가 스마트 카드 인증용으로 구성되어 있습니다.
- IdM 서버와 IdM 클라이언트에 루트 액세스 권한이 있습니다.
- 루트 CA 인증서 및 하위 CA 인증서에 액세스할 수 있습니다.
-
원격 사용자가 성공적으로 로그인할 수
있도록 mkhomedir
옵션을 사용하여 IdM 클라이언트를 설치했습니다. 홈 디렉토리를 만들지 않으면 기본 로그인 위치는 root입니다.
절차
IdM 서버에서 관리자 권한을 사용하여
ipa-advise
로 구성 스크립트를 생성합니다.[root@server SmartCard]# kinit admin [root@server SmartCard]# ipa-advise config-client-for-smart-card-auth > config-client-for-smart-card-auth.sh
config-client-for-smart-card-auth.sh
스크립트는 다음 작업을 수행합니다.- 스마트 카드 데몬을 구성합니다.
- 시스템 전체 신뢰 저장소를 설정합니다.
- 데스크탑에 스마트 카드 로그인을 허용하도록 SSSD(System Security Services Daemon)를 구성합니다.
IdM 서버에서 스크립트를 IdM 클라이언트 시스템에서 선택한 디렉터리에 복사합니다.
[root@server SmartCard]# scp config-client-for-smart-card-auth.sh root@client.idm.example.com:/root/SmartCard/ Password: config-client-for-smart-card-auth.sh 100% 2419 3.5MB/s 00:00
IdM 서버에서 편의를 위해 이전 단계에서 사용한 것과 같이 IdM 클라이언트 시스템의 동일한 디렉터리에 사용하기 위해 PEM 형식의 CA 인증서 파일을 복사합니다.
[root@server SmartCard]# scp {smartcard_ca.pem,ca.crt} root@client.idm.example.com:/root/SmartCard/ Password: smartcard_ca.pem 100% 1237 9.6KB/s 00:00 ca.crt 100% 2514 19.6KB/s 00:00
클라이언트 시스템에서 스크립트를 실행하여 CA 인증서를 인수로 포함하는 PEM 파일을 추가합니다.
[root@client SmartCard]# kinit admin [root@client SmartCard]# chmod +x config-client-for-smart-card-auth.sh [root@client SmartCard]# ./config-client-for-smart-card-auth.sh smartcard_ca.pem ca.crt Ticket cache:KEYRING:persistent:0:0 Default principal: admin@IDM.EXAMPLE.COM [...] Systemwide CA database updated. The ipa-certupdate command was successful
참고루트 CA 인증서를 하위 CA 인증서 전에 인수로 추가하고 CA 또는 하위 CA 인증서가 만료되지 않았는지 확인합니다.
이제 클라이언트는 스마트 카드 인증을 위해 구성됩니다.