8장. 복구 중 IdM 클라이언트 조정

IdM 서버를 복원하는 동안 복제본 토폴로지의 변경 사항을 반영하려면 IdM 클라이언트를 조정해야 할 수 있습니다.

절차

  1. DNS 설정 조정:

    1. /etc/hosts 에 IdM 서버에 대한 참조가 포함되어 있는 경우 하드 코딩된 IP-hostname 매핑이 유효한지 확인하십시오.
    2. IdM 클라이언트가 이름 확인을 위해 IdM DNS를 사용하는 경우 /etc/resolv.confnameserver 항목이 DNS 서비스를 제공하는 IdM 복제본을 가리키는지 확인합니다.
  2. Kerberos 구성 조정:

    1. 기본적으로 IdM 클라이언트는 Kerberos 서버의 DNS 서비스 레코드를 찾고 복제본 토폴로지의 변경 사항에 맞게 조정합니다.

      [root@client ~]# grep dns_lookup_kdc /etc/krb5.conf
        dns_lookup_kdc = true
    2. /etc/krb5.conf 에서 특정 IdM 서버를 사용하도록 IdM 클라이언트가 하드 코딩된 경우:

      [root@client ~]# grep dns_lookup_kdc /etc/krb5.conf
        dns_lookup_kdc = false

      /etc/krb5.confkdc,master_kdcadmin_server 항목이 제대로 작동하는 IdM 서버를 가리키는지 확인합니다.

      [realms]
       EXAMPLE.COM = {
        kdc = functional-server.example.com:88
        master_kdc = functional-server.example.com:88
        admin_server = functional-server.example.com:749
        default_domain = example.com
        pkinit_anchors = FILE:/var/lib/ipa-client/pki/kdc-ca-bundle.pem
        pkinit_pool = FILE:/var/lib/ipa-client/pki/ca-bundle.pem
      }
  3. SSSD 설정 조정:

    1. 기본적으로 IdM 클라이언트는 LDAP 서버의 DNS 서비스 레코드를 살펴보고 복제본 토폴로지의 변경 사항에 맞게 조정합니다.

      [root@client ~]# grep ipa_server /etc/sssd/sssd.conf
      ipa_server = _srv_, functional-server.example.com
    2. IdM 클라이언트가 /etc/sssd/sssd.conf 에서 특정 IdM 서버를 사용하도록 하드 코딩된 경우 ipa_server 항목이 제대로 작동하는 IdM 서버를 가리키는지 확인하십시오.

      [root@client ~]# grep ipa_server /etc/sssd/sssd.conf
      ipa_server = functional-server.example.com
  4. SSSD의 캐시된 정보 삭제:

    • SSSD 캐시에는 손실된 서버와 관련된 오래된 정보가 포함될 수 있습니다. 사용자에게 일관성 없는 인증 문제가 발생하는 경우 SSSD 캐시를 삭제합니다.

      [root@client ~]# sss_cache -E

검증 단계

  1. Kerberos ticket-Granting-Ticket를 IdM 사용자로 검색하여 Kerberos 구성을 확인합니다.

    [root@client ~]# kinit admin
    Password for admin@EXAMPLE.COM:
    
    [root@client ~]# klist
    Ticket cache: KCM:0
    Default principal: admin@EXAMPLE.COM
    
    Valid starting       Expires              Service principal
    10/31/2019 18:44:58  11/25/2019 18:44:55  krbtgt/EXAMPLE.COM@EXAMPLE.COM
  2. IdM 사용자 정보를 검색하여 SSSD 구성을 확인합니다.

    [root@client ~]# id admin
    uid=1965200000(admin) gid=1965200000(admins) groups=1965200000(admins)