1장. SSSD를 사용하여 RHEL 시스템을 AD에 직접 연결

RHEL 시스템을 AD(Active Directory)에 연결하려면 두 개의 구성 요소가 필요합니다. 하나의 구성 요소인 SSSD는 중앙 ID 및 인증 소스와 상호 작용하고, 다른 구성 요소인 realmd 는 사용 가능한 도메인을 감지하고 기본 RHEL 시스템 서비스(이 경우 SSSD)를 구성하여 도메인에 연결합니다.

이 섹션에서는 SSSD(System Security Services Daemon)를 사용하여 RHEL 시스템을 AD(Active Directory)에 연결하는 방법을 설명합니다.

1.1. SSSD를 사용한 직접 통합 개요

SSSD를 사용하여 오프라인 로그인을 허용하도록 사용자 캐싱과 공통 프레임워크를 통해 인증 및 권한 부여를 위해 사용자 디렉터리에 액세스합니다. SSSD는 매우 구성 가능합니다. 이 모듈에서는 로컬 사용자와 중앙 서버에서 검색된 확장 사용자 데이터를 저장하는 PAM(Pluggable Authentication Modules) 및 NSS(Name Switch Service) 통합 및 데이터베이스를 제공합니다. SSSD는 다음 유형의 ID 서버 중 하나를 사용하여 RHEL 시스템을 연결하는 데 권장되는 구성 요소입니다.

  • Active Directory
  • RHEL의 IdM(Identity Management)
  • 모든 일반 LDAP 또는 Kerberos 서버
참고

SSSD와의 직접 통합은 기본적으로 하나의 AD 포리스트 내에서만 작동합니다.

Linux 시스템을 AD와 직접 통합하도록 SSSD를 구성하는 가장 편리한 방법은 realmd 서비스를 사용하는 것입니다. 호출자는 표준 방식으로 네트워크 인증 및 도메인 멤버십을 구성할 수 있습니다. realmd 서비스는 액세스 가능한 도메인 및 영역에 대한 정보를 자동으로 검색하며, 도메인 또는 영역에 가입하기 위해 고급 구성이 필요하지 않습니다.

SSSD는 AD와의 직접 및 간접 통합에 모두 사용할 수 있으며 한 통합 접근 방식에서 다른 통합 접근 방식으로 전환할 수 있습니다. 직접 통합은 RHEL 시스템을 AD 환경에 도입하는 간단한 방법입니다. 그러나 RHEL 시스템의 공유가 증가함에 따라 일반적으로 호스트 기반 액세스 제어, sudo 또는 SELinux 사용자 매핑과 같은 ID 관련 정책을 보다 효과적으로 중앙 집중식으로 관리해야 합니다. 처음에는 로컬 구성 파일에서 RHEL 시스템의 이러한 측면의 구성을 유지 관리할 수 있습니다. 하지만 Red Hat Satellite와 같은 프로비저닝 시스템에서는 시스템 수가 증가함에 따라 구성 파일의 배포 및 관리가 쉬워집니다. 직접 통합이 더 이상 확장되지 않는 경우 간접 통합을 고려해야 합니다. 직접 통합(RHEL 클라이언트가 AD 도메인에 있음)에서 간접 통합( trust to AD로 IdM)으로 이동하는 방법에 대한 자세한 내용은 AD 도메인에서 IdM 서버로 RHEL 클라이언트 이동을 참조하십시오.

사용 사례에 맞는 통합 유형에 대한 자세한 내용은 간접 통합 및 직접 통합 정의를 참조하십시오.

추가 리소스

  • realm(8) 도움말 페이지.
  • sssd-ad(5) 도움말 페이지.
  • sssd(8) 도움말 페이지.