49.5. 사용자의 공용 SSH 키 관리

Identity Management를 사용하면 사용자 항목에 공개 SSH 키를 업로드할 수 있습니다. 해당 개인 SSH 키에 액세스할 수 있는 사용자는 SSH를 사용하여 Kerberos 자격 증명을 사용하지 않고 IdM 시스템에 로그인할 수 있습니다. 개인 SSH 키 파일을 사용할 수 없는 시스템에서 로그인하는 경우 Kerberos 자격 증명을 제공하여 사용자가 인증할 수 있습니다.

49.5.1. IdM 웹 UI를 사용하여 사용자의 SSH 키 업로드

Identity Management를 사용하면 사용자 항목에 공개 SSH 키를 업로드할 수 있습니다. 해당 개인 SSH 키에 액세스할 수 있는 사용자는 SSH를 사용하여 Kerberos 자격 증명을 사용하지 않고 IdM 시스템에 로그인할 수 있습니다.

사전 요구 사항

  • IdM 웹 UI 또는 사용자 관리자 역할을 관리하기 위한 관리자 권한.

절차

  1. IdM 웹 UI에 로그인합니다.
  2. Identity>사용자 탭으로 이동합니다.
  3. 편집할 사용자 이름을 클릭합니다.
  4. 계정 설정 섹션에서 SSH 공개 키 추가 버튼을 클릭합니다.
  5. Base 64 인코딩 공개 키 문자열을 SSH 공개 키 필드에 붙여넣습니다.
  6. Set 을 클릭합니다.
  7. IdM 웹 UI 창 상단에 있는 저장 을 클릭합니다.

검증

  • Accounts Settings 섹션에서 키가 SSH 공개 키에 나열되어 있는지 확인합니다.

49.5.2. IdM CLI를 사용하여 사용자의 SSH 키 업로드

Identity Management를 사용하면 사용자 항목에 공개 SSH 키를 업로드할 수 있습니다. 해당 개인 SSH 키에 액세스할 수 있는 사용자는 SSH를 사용하여 Kerberos 자격 증명을 사용하지 않고 IdM 시스템에 로그인할 수 있습니다.

사전 요구 사항

  • IdM CLI 또는 사용자 관리자 역할을 관리하기 위한 관리자 권한

절차

  1. ipa user-mod 명령을 --sshpubkey 옵션과 함께 실행하여 base64로 인코딩된 공개 키를 사용자 항목에 업로드합니다.

    $ ipa user-mod user --sshpubkey="ssh-rsa AAAAB3Nza...SNc5dv== client.example.com"

    이 예제에서는 키 유형, 키 및 호스트 이름 식별자를 사용자 항목에 업로드합니다.

  2. 여러 키를 업로드하려면 --sshpubkey 를 여러 번 사용합니다. 예를 들어 SSH 키 두 개를 업로드하려면 다음을 수행합니다.

    --sshpubkey="AAAAB3Nza...SNc5dv==" --sshpubkey="RjlzYQo...ZEt0TAo="
  3. 명령 리디렉션을 사용하고 키 문자열을 수동으로 붙여넣는 대신 키가 포함된 파일을 가리키도록 하려면 다음 명령을 사용합니다.

    ipa user-mod user --sshpubkey="$(cat ~/.ssh/id_rsa.pub)" --sshpubkey="$(cat ~/.ssh/id_rsa2.pub)"

검증

  • ipa user-show 명령을 실행하여 SSH 공개 키가 지정된 사용자와 연결되어 있는지 확인합니다.

    $ ipa user-show user
    User login: user
      First name: user
      Last name: user
      Home directory: /home/user
      Login shell: /bin/sh
      Principal name: user@IPA.TEST
      Principal alias: user@IPA.TEST
      Email address: user@ipa.test
      UID: 1118800019
      GID: 1118800019
      SSH public key fingerprint: SHA256:qGaqTZM60YPFTngFX0PtNPCKbIuudwf1D2LqmDeOcuA
                                  user@IPA.TEST (ssh-rsa)
      Account disabled: False
      Password: False
      Member of groups: ipausers
      Subordinate ids: 3167b7cc-8497-4ff2-ab4b-6fcb3cb1b047
      Kerberos keys available: False

49.5.3. IdM 웹 UI를 사용하여 사용자의 SSH 키 삭제

IdM 웹 UI의 사용자 프로필에서 SSH 키를 삭제하려면 다음 절차를 따르십시오.

사전 요구 사항

  • IdM 웹 UI 또는 사용자 관리자 역할을 관리하기 위한 관리자 권한.

절차

  1. IdM 웹 UI에 로그인합니다.
  2. Identity>사용자 탭으로 이동합니다.
  3. 편집할 사용자 이름을 클릭합니다.
  4. 계정 설정 섹션의 SSH 공개 키 에서 제거할 키 옆에 있는 삭제 를 클릭합니다.
  5. 페이지 상단에서 저장 을 클릭합니다.

검증

  • Account Settings 섹션에서 키가 더 이상 SSH 공개 키 아래에 나열되지 않았는지 확인합니다.

49.5.4. IdM CLI를 사용하여 사용자의 SSH 키 삭제

IdM CLI를 사용하여 사용자 프로필에서 SSH 키를 삭제하려면 다음 절차를 따르십시오.

사전 요구 사항

  • IdM CLI 또는 사용자 관리자 역할을 관리하기 위한 관리자 권한

절차

  1. 사용자 계정에 할당된 모든 SSH 키를 삭제하려면 키를 지정하지 않고 ipa user-mod 명령에 --sshpubkey 옵션을 추가합니다.

    $ ipa user-mod user --sshpubkey=
  2. 특정 SSH 키 또는 키만 삭제하려면 --sshpubkey 옵션을 사용하여 유지하려는 키를 지정하고 삭제할 키를 생략합니다.

검증

  • ipa user-show 명령을 실행하여 SSH 공개 키가 더 이상 지정된 사용자와 연결되지 않았는지 확인합니다.

    $ ipa user-show user
    User login: user
      First name: user
      Last name: user
      Home directory: /home/user
      Login shell: /bin/sh
      Principal name: user@IPA.TEST
      Principal alias: user@IPA.TEST
      Email address: user@ipa.test
      UID: 1118800019
      GID: 1118800019
      Account disabled: False
      Password: False
      Member of groups: ipausers
      Subordinate ids: 3167b7cc-8497-4ff2-ab4b-6fcb3cb1b047
      Kerberos keys available: False