8장. 복구 중 IdM 클라이언트 조정
IdM 서버를 복원하는 동안 복제본 토폴로지의 변경 사항을 반영하려면 IdM 클라이언트를 조정해야 할 수 있습니다.
절차
DNS 설정 조정:
-
/etc/hosts
에 IdM 서버에 대한 참조가 포함되어 있는 경우 하드 코딩된 IP-hostname 매핑이 유효한지 확인하십시오. -
IdM 클라이언트가 이름 확인을 위해 IdM DNS를 사용하는 경우
/etc/resolv.conf
의nameserver
항목이 DNS 서비스를 제공하는 IdM 복제본을 가리키는지 확인합니다.
-
Kerberos 구성 조정:
기본적으로 IdM 클라이언트는 Kerberos 서버의 DNS 서비스 레코드를 찾고 복제본 토폴로지의 변경 사항에 맞게 조정합니다.
[root@client ~]# grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = true
/etc/krb5.conf
에서 특정 IdM 서버를 사용하도록 IdM 클라이언트가 하드 코딩된 경우:[root@client ~]# grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = false
/etc/krb5.conf
의kdc
,master_kdc
및admin_server
항목이 제대로 작동하는 IdM 서버를 가리키는지 확인합니다.[realms] EXAMPLE.COM = { kdc = functional-server.example.com:88 master_kdc = functional-server.example.com:88 admin_server = functional-server.example.com:749 default_domain = example.com pkinit_anchors = FILE:/var/lib/ipa-client/pki/kdc-ca-bundle.pem pkinit_pool = FILE:/var/lib/ipa-client/pki/ca-bundle.pem }
SSSD 설정 조정:
기본적으로 IdM 클라이언트는 LDAP 서버의 DNS 서비스 레코드를 살펴보고 복제본 토폴로지의 변경 사항에 맞게 조정합니다.
[root@client ~]# grep ipa_server /etc/sssd/sssd.conf ipa_server = _srv_, functional-server.example.com
IdM 클라이언트가
/etc/sssd/sssd.conf
에서 특정 IdM 서버를 사용하도록 하드 코딩된 경우ipa_server
항목이 제대로 작동하는 IdM 서버를 가리키는지 확인하십시오.[root@client ~]# grep ipa_server /etc/sssd/sssd.conf ipa_server = functional-server.example.com
SSSD의 캐시된 정보 삭제:
SSSD 캐시에는 손실된 서버와 관련된 오래된 정보가 포함될 수 있습니다. 사용자에게 일관성 없는 인증 문제가 발생하는 경우 SSSD 캐시를 삭제합니다.
[root@client ~]# sss_cache -E
검증 단계
Kerberos ticket-Granting-Ticket를 IdM 사용자로 검색하여 Kerberos 구성을 확인합니다.
[root@client ~]# kinit admin Password for admin@EXAMPLE.COM: [root@client ~]# klist Ticket cache: KCM:0 Default principal: admin@EXAMPLE.COM Valid starting Expires Service principal 10/31/2019 18:44:58 11/25/2019 18:44:55 krbtgt/EXAMPLE.COM@EXAMPLE.COM
IdM 사용자 정보를 검색하여 SSSD 구성을 확인합니다.
[root@client ~]# id admin uid=1965200000(admin) gid=1965200000(admins) groups=1965200000(admins)