Red Hat Training

A Red Hat training course is available for Red Hat Virtualization

4장. 추가 설정

4.1. 가상 머신용 Single Sign-On 구성

암호 위임이라고도 하는 SSO(Single Sign-On)를 구성하면 사용자 포털에 로그인하는 데 사용하는 자격 증명을 사용하여 가상 머신에 자동으로 로그인할 수 있습니다. Single Sign-On은 Red Hat Enterprise Linux 및 Windows 가상 머신 모두에서 사용할 수 있습니다.
중요
사용자 포털에 대한 SSO(Single Sign-On)가 활성화된 경우 가상 머신에 대한 SSO(Single Sign-On)를 사용할 수 없습니다. 사용자 포털에 SSO(Single Sign-On)를 사용하면 사용자 포털에서 암호를 수락할 필요가 없으므로 가상 머신에 로그인하기 위해 암호를 위임할 수 없습니다.

4.1.1. IPA(IdM)를 사용하여 Red Hat Enterprise Linux Virtual Machines용 Single Sign-On 구성

GNOME 및 DestinationRule 그래픽 데스크탑 환경과 IPA(IdM) 서버를 사용하여 Red Hat Enterprise Linux 가상 시스템에 단일 사인온을 구성하려면 가상 머신에 FlexVolume -guest-agent 패키지를 설치하고 창 관리자와 관련된 패키지를 설치해야 합니다.
중요
다음 절차에서는 작동 중인 IPA 구성이 있고 IPA 도메인이 이미 Manager에 가입되어 있다고 가정합니다. 또한 Manager의 클럭, 가상 시스템 및 IPA(IdM)가 호스팅되는 시스템이 NTP 를 사용하여 동기화되는지 확인해야 합니다.

절차 4.1. Red Hat Enterprise Linux 가상 머신용 Single Sign-On 구성

  1. Red Hat Enterprise Linux 가상 머신에 로그인합니다.
  2. 필요한 채널을 활성화합니다.
    • For Red Hat Enterprise Linux 6
      # subscription-manager repos --enable=rhel-6-server-rhv-4-agent-rpms
    • For Red Hat Enterprise Linux 7
      # subscription-manager repos --enable=rhel-7-server-rh-common-rpms
  3. 게스트 에이전트 패키지를 다운로드하여 설치합니다.
    # yum install rhevm-guest-agent-common
  4. Single Sign-On 패키지를 설치합니다.
    # yum install rhevm-guest-agent-pam-module
    # yum install rhevm-guest-agent-gdm-plugin
  5. IPA 패키지를 설치합니다.
    # yum install ipa-client
  6. 다음 명령을 실행하고 메시지에 따라 ipa-client 를 구성하고 가상 머신을 도메인에 결합합니다.
    # ipa-client-install --permit --mkhomedir
    참고
    DNS 난독 처리를 사용하는 환경에서는 이 명령은 다음과 같아야 합니다.
    # ipa-client-install --domain=FQDN --server==FQDN
  7. Red Hat Enterprise Linux 7.2 이상의 경우 다음을 실행합니다.
    # authconfig --enablenis --update
    참고
    Red Hat Enterprise Linux 7.2 이상에는 SSSD(System Security Services Daemon)의 새 버전이 있으며 Red Hat Virtualization Manager 게스트 에이전트 Single Sign-On 구현과 호환되지 않는 구성이 도입되었습니다. 이 명령은 Single Sign-On이 작동하는지 확인합니다.
  8. IPA 사용자의 세부 정보를 가져옵니다.
    # getent passwd IPA_user_name
    다음과 같은 결과가 반환됩니다.
    some-ipa-user:*:936600010:936600001::/home/some-ipa-user:/bin/sh
    some-ipa-user 용으로 홈 디렉토리를 생성하려면 다음 단계에서 이 정보가 필요합니다.
  9. IPA 사용자의 홈 디렉터리를 설정합니다.
    1. 새 사용자의 홈 디렉토리를 만듭니다.
      # mkdir /home/some-ipa-user
    2. 새 사용자의 홈 디렉터리에 대한 새 사용자 소유권을 지정합니다.
      # chown 935500010:936600001 /home/some-ipa-user
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.

4.1.2. Active Directory를 사용하여 Red Hat Enterprise Linux Virtual Machines용 SSO(Single Sign-On) 구성

GNOME 및ECDHE 그래픽 데스크탑 환경과 Active Directory를 사용하여 Red Hat Enterprise Linux 가상 머신에 단일 사인온을 구성하려면 가상 머신에ECDHE -guest-agent 패키지를 설치해야 하며, 창 관리자와 관련된 패키지를 설치하고 가상 머신을 도메인에 연결해야 합니다.
중요
다음 절차에서는 작동하는 Active Directory 구성이 있고 Active Directory 도메인이 이미 Manager에 가입되어 있다고 가정합니다. 또한 Manager의 클럭, 가상 머신 및 Active Directory가 호스팅되는 시스템에서 NTP 를 사용하여 동기화되는지 확인해야 합니다.

절차 4.2. Red Hat Enterprise Linux 가상 머신용 Single Sign-On 구성

  1. Red Hat Enterprise Linux 가상 머신에 로그인합니다.
  2. Red Hat Virtualization 에이전트 채널을 활성화합니다.
    • For Red Hat Enterprise Linux 6
      # subscription-manager repos --enable=rhel-6-server-rhv-4-agent-rpms
    • For Red Hat Enterprise Linux 7
      # subscription-manager repos --enable=rhel-7-server-rh-common-rpms
  3. 게스트 에이전트 패키지를 다운로드하여 설치합니다.
    # yum install rhevm-guest-agent-common
  4. Single Sign-On 패키지를 설치합니다.
    # yum install rhev-agent-gdm-plugin-rhevcred
  5. Samba 클라이언트 패키지를 설치합니다.
    # yum install samba-client samba-winbind samba-winbind-clients
  6. 가상 시스템에서 /etc/ECDHE/smb.conf 파일을 수정하여 DOMAIN 을 짧은 도메인 이름으로, REALM.LOCAL 을 Active Directory 영역으로 교체합니다.
    [global]
       workgroup = DOMAIN
       realm = REALM.LOCAL
       log level = 2
       syslog = 0
       server string = Linux File Server
       security = ads
       log file = /var/log/samba/%m
       max log size = 50
       printcap name = cups
       printing = cups
       winbind enum users = Yes
       winbind enum groups = Yes
       winbind use default domain = true
       winbind separator = +
       idmap uid = 1000000-2000000
       idmap gid = 1000000-2000000
       template shell = /bin/bash
  7. 가상 머신을 도메인에 추가합니다.
    net ads join -U user_name
  8. winbind 서비스를 시작하고 부팅 시 시작되는지 확인합니다.
    • For Red Hat Enterprise Linux 6
      # service winbind start
      # chkconfig winbind on
    • For Red Hat Enterprise Linux 7
      # systemctl start winbind.service
      # systemctl enable winbind.service
      
  9. 시스템이 Active Directory와 통신할 수 있는지 확인합니다.
    1. 신뢰 관계가 생성되었는지 확인합니다.
      # wbinfo -t
    2. 사용자를 나열할 수 있는지 확인합니다.
      # wbinfo -u
    3. 그룹을 나열할 수 있는지 확인합니다.
      # wbinfo -g
  10. NSSPAM 스택을 구성합니다.
    1. 인증 구성 창을 엽니다.
      # authconfig-tui
    2. Use Winbind 확인란을 선택하고 다음을 선택하고 Enter 키를 누릅니다.
    3. 확인 버튼을 선택하고 Enter 를 누릅니다.
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.

4.1.3. Windows 가상 머신용 Single Sign-On 구성

Windows 가상 머신에 대해 SSO(Single Sign-On)를 구성하려면 게스트 가상 머신에 Windows 게스트 에이전트를 설치해야 합니다. RHEV 게스트 툴 ISO 파일은 이 에이전트를 제공합니다. ISO 도메인에서 RHEV-toolsSetup.iso 이미지를 사용할 수 없는 경우 시스템 관리자에게 문의하십시오.

절차 4.3. Windows 가상 머신용 Single Sign-On 구성

  1. Windows 가상 머신을 선택합니다. 시스템의 전원이 꺼졌는지 확인합니다.
  2. CD 변경을 클릭합니다.
  3. 이미지 목록에서 RHEV-toolsSetup.iso 를 선택합니다.
  4. OK를 클릭합니다.
  5. 콘솔 아이콘을 클릭하고 가상 머신에 로그인합니다.
  6. 가상 머신에서 CD 드라이브를 찾아 게스트 툴 ISO 파일의 콘텐츠에 액세스하고 RHEV-ToolsSetup.exe 를 시작합니다. 도구가 설치되면 변경 사항을 적용하기 위해 시스템을 다시 시작하라는 메시지가 표시됩니다.
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.

4.1.4. 가상 머신의 SSO(Single Sign-On) 비활성화

다음 절차에서는 가상 머신에 대한 SSO(Single Sign-On)를 비활성화하는 방법을 설명합니다.

절차 4.4. 가상 머신의 SSO(Single Sign-On) 비활성화

  1. 가상 머신을 선택하고 편집 을 클릭합니다.
  2. 콘솔 탭을 클릭합니다.
  3. Disable Single Sign On 확인란을 선택합니다.
  4. OK를 클릭합니다.