Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

43장. IdM에서 KDC 프록시 사용

일부 관리자는 배포에 기본 Kerberos 포트에 액세스할 수 없도록 선택할 수 있습니다. 사용자, 호스트 및 서비스에서 Kerberos 자격 증명을 얻을 수 있도록 허용하기 위해 HTTPS 서비스를 HTTPS 포트 443을 통해 Kerberos와 통신하는 프록시로 사용할 수 있습니다.

IdM(Identity Management)에서 KKD CP(Kerberos 키 배포 센터 프록시 )는 이 기능을 제공합니다.

IdM 서버에서 KKDCP는 기본적으로 활성화되어 있으며 https://server.idm.example.com/KdcProxy 에서 사용할 수 있습니다. IdM 클라이언트에서 KKDCP에 액세스하도록 Kerberos 구성을 변경해야 합니다.

이 장에는 다음 섹션이 포함되어 있습니다.

43.1. KKDCP를 사용하도록 IdM 클라이언트 구성

IdM(Identity Management) 시스템 관리자는 IdM 서버에서 Kerberos KKDCP(키 배포 센터 프록시)를 사용하도록 IdM 클라이언트를 구성할 수 있습니다. 이는 기본 Kerberos 포트에 IdM 서버에서 액세스할 수 없으며 HTTPS 포트 443이 Kerberos 서비스에 액세스하는 유일한 방법인 경우 유용합니다.

사전 요구 사항

  • IdM 클라이언트에 대한 루트 액세스 권한이 있습니다.

절차

  1. 편집을 위해 /etc/krb5.conf 파일을 엽니다.
  2. [realms] 섹션에서 kdc,admin_server, k passwd_server 옵션에 대한 KKDCP의 URL을 입력합니다.

    [realms]
    EXAMPLE.COM = {
      kdc = https://kdc.example.com/KdcProxy
      admin_server = https://kdc.example.com/KdcProxy
      kpasswd_server = https://kdc.example.com/KdcProxy
      default_domain = example.com
    }

    중복성을 위해 kdc,admin_server, k passwd_server 매개 변수를 여러 번 추가하여 다른 KKDCP 서버를 나타낼 수 있습니다.

  3. sssd 서비스를 다시 시작하여 변경 사항을 적용합니다.

    ~]# systemctl restart sssd