Red Hat Training
A Red Hat training course is available for RHEL 8
53장. IdM에서 KDC 프록시 사용
일부 관리자는 배포에 기본 Kerberos 포트에 액세스할 수 없도록 선택할 수 있습니다. 사용자, 호스트 및 서비스에서 Kerberos 자격 증명을 얻을 수 있도록 허용하기 위해 HTTPS 서비스를 HTTPS
포트 443을 통해 Kerberos와 통신하는 프록시로 사용할 수 있습니다.
IdM(Identity Management)에서 KKD CP(Kerberos 키 배포 센터 프록시 )는 이 기능을 제공합니다.
IdM 서버에서 KKDCP는 기본적으로 활성화되어 있으며 https://server.idm.example.com/KdcProxy
에서 사용할 수 있습니다. IdM 클라이언트에서 KKDCP에 액세스하도록 Kerberos 구성을 변경해야 합니다.
53.1. KKDCP를 사용하도록 IdM 클라이언트 구성
IdM(Identity Management) 시스템 관리자는 IdM 서버에서 Kerberos KKDCP(키 배포 센터 프록시)를 사용하도록 IdM 클라이언트를 구성할 수 있습니다. 이는 기본 Kerberos 포트에 IdM 서버에서 액세스할 수 없으며 HTTPS
포트 443이 Kerberos 서비스에 액세스하는 유일한 방법인 경우 유용합니다.
사전 요구 사항
-
IdM 클라이언트에 대한
루트
액세스 권한이 있습니다.
절차
-
편집을 위해
/etc/krb5.conf
파일을 엽니다. [realms]
섹션에서kdc,
옵션에 대한 KKDCP의 URL을 입력합니다.admin_server, k
passwd_server
[realms] EXAMPLE.COM = { kdc = https://kdc.example.com/KdcProxy admin_server = https://kdc.example.com/KdcProxy kpasswd_server = https://kdc.example.com/KdcProxy default_domain = example.com }
중복성을 위해
kdc,
매개 변수를 여러 번 추가하여 다른 KKDCP 서버를 나타낼 수 있습니다.admin_server, k
passwd_server
sssd
서비스를 다시 시작하여 변경 사항을 적용합니다.~]# systemctl restart sssd