JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

Kerberos 서비스 구성(작업 맵)

추가 Kerberos 서비스 구성(작업 맵)

KDC 서버 구성

자동으로 마스터 KDC를 구성하는 방법

대화식으로 마스터 KDC를 구성하는 방법

수동으로 마스터 KDC를 구성하는 방법

LDAP 데이터 서버를 사용하도록 KDC를 구성하는 방법

자동으로 슬레이브 KDC를 구성하는 방법

대화식으로 슬레이브 KDC를 구성하는 방법

수동으로 슬레이브 KDC를 구성하는 방법

마스터 서버에서 TGS(티켓 부여 서비스) 키를 새로 고치는 방법

영역 간 인증 구성

계층 영역 간 인증 설정 방법

직접 영역 간 인증 설정 방법

Kerberos 네트워크 애플리케이션 서버 구성

Kerberos 네트워크 애플리케이션 서버 구성 방법

FTP 실행 시 Kerberos를 통한 일반 보안 서비스 사용 방법

Kerberos NFS 서버 구성

Kerberos NFS 서버 구성 방법

자격 증명 테이블을 만드는 방법

자격 증명 테이블에 단일 항목 추가 방법

영역 간 자격 증명 매핑 제공 방법

Kerberos 보안 모드가 여러 개인 보안 NFS 환경 설정 방법

Kerberos 클라이언트 구성

Kerberos 클라이언트 구성(작업 맵)

Kerberos 클라이언트 설치 프로파일을 만드는 방법

자동으로 Kerberos 클라이언트를 구성하는 방법

대화식으로 Kerberos 클라이언트를 구성하는 방법

Active Directory 서버에 대한 Kerberos 클라이언트 구성 방법

수동으로 Kerberos 클라이언트를 구성하는 방법

TGT(티켓 부여 티켓) 확인을 사용 안함으로 설정하는 방법

Kerberos로 보호된 NFS 파일 시스템에 root 사용자로 액세스하는 방법

Kerberos 영역에서 사용자의 자동 마이그레이션을 구성하는 방법

계정 잠금 구성 방법

KDC와 Kerberos 클라이언트 간의 클럭 동기화

마스터 KDC와 슬레이브 KDC 교체

교체 가능한 슬레이브 KDC 구성 방법

마스터 KDC와 슬레이브 KDC 교체 방법

Kerberos 데이터베이스 관리

Kerberos 데이터베이스 백업 및 전파

kpropd.acl 파일

kprop_script 명령

Kerberos 데이터베이스 백업 방법

Kerberos 데이터베이스 복원 방법

서버 업그레이드 후 Kerberos 데이터베이스 변환 방법

증분 전파를 사용하도록 마스터 KDC를 재구성하는 방법

증분 전파를 사용하도록 슬레이브 KDC를 재구성하는 방법

전체 전파를 사용하도록 슬레이브 KDC를 구성하는 방법

KDC 서버 동기화 여부 확인 방법

수동으로 슬레이브 KDC에 Kerberos 데이터베이스를 전파하는 방법

병렬 전파 설정

병렬 전파 설정을 위한 구성 단계

stash 파일 관리

stash 파일 제거 방법

새 마스터 키 사용 방법

LDAP 디렉토리 서버에서 KDC 관리

비Kerberos 객체 클래스 유형에서 Kerberos 주체 속성을 함께 사용하는 방법

LDAP 디렉토리 서버에서 영역 삭제 방법

Kerberos 서버에서 보안 수준 향상

Kerberos화된 응용 프로그램만 사용으로 설정하는 방법

KDC 서버에 대한 액세스 제한 방법

사전 파일을 사용하여 암호 보안 수준을 향상시키는 방법

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

영역 간 인증 구성

한 영역의 사용자가 다른 영역에서 인증될 수 있도록 여러 가지 방법으로 영역을 연결할 수 있습니다. 영역 간 인증을 수행하려면 두 영역 간에 공유되는 보안 키를 설정합니다. 영역의 관계는 계층 관계 또는 방향 관계일 수 있습니다(영역 계층 구조 참조).

계층 영역 간 인증 설정 방법

이 절차의 예에서는 두 개의 영역(ENG.EAST.EXAMPLE.COMEAST.EXAMPLE.COM)을 사용합니다. 영역 간 인증이 양방향에서 설정됩니다. 이 절차는 두 영역의 마스터 KDC에서 완료해야 합니다.

시작하기 전에

각 영역에 대한 마스터 KDC를 구성해야 합니다. 인증 프로세스를 완전히 테스트하려면 여러 Kerberos 클라이언트를 구성해야 합니다.

  1. 첫번째 마스터 KDC에서 수퍼유저로 로그인합니다.
  2. 두 영역에 대한 TGT(티켓 부여 티켓)서비스 주체를 만듭니다.

    마스터 KDC를 구성할 때 만든 admin 주체 이름 중 하나로 로그인해야 합니다.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: addprinc krbtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM
    Enter password for principal krgtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM: <Type password>
    kadmin: addprinc krbtgt/EAST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM
    Enter password for principal krgtgt/EAST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM: <Type password>
    kadmin: quit

    주 - 각 서비스 주체에 대해 지정된 암호는 두 KDC에서 같아야 합니다. 따라서 서비스 주체 krbtgt/ENG.EAST.EXAMPLE.COM@EAST.EXAMPLE.COM에 대한 암호는 두 영역에서 동일해야 합니다.


  3. Kerberos 구성 파일(krb5.conf )에 모든 영역에 대한 도메인 이름을 정의할 항목을 추가합니다.
    # cat /etc/krb5/krb5.conf
    [libdefaults]
     .
     .
    [domain_realm]
            .eng.east.example.com = ENG.EAST.EXAMPLE.COM
            .east.example.com = EAST.EXAMPLE.COM

    이 예에서는 ENG.EAST.EXAMPLE.COMEAST.EXAMPLE.COM 영역에 대한 도메인 이름이 정의됩니다. 파일은 하향식으로 검색되므로 하위 도메인을 먼저 포함시켜야 합니다.

  4. Kerberos 구성 파일을 이 영역의 모든 클라이언트에 복사합니다.

    영역 간 인증이 작동하려면 모든 시스템(슬레이브 KDC 및 기타 서버 포함)에 Kerberos 구성 파일(/etc/krb5/krb5.conf)의 새 버전이 설치되어야 합니다.

  5. 두번째 영역에서 위 단계를 모두 반복합니다.

직접 영역 간 인증 설정 방법

이 절차의 예에서는 두 개의 영역(ENG.EAST.EXAMPLE.COMSALES.WEST.EXAMPLE.COM)을 사용합니다. 영역 간 인증이 양방향에서 설정됩니다. 이 절차는 두 영역의 마스터 KDC에서 완료해야 합니다.

시작하기 전에

각 영역에 대한 마스터 KDC를 구성해야 합니다. 인증 프로세스를 완전히 테스트하려면 여러 Kerberos 클라이언트를 구성해야 합니다.

  1. 마스터 KDC 서버 중 하나에서 수퍼유저로 로그인합니다.
  2. 두 영역에 대한 TGT(티켓 부여 티켓)서비스 주체를 만듭니다.

    마스터 KDC를 구성할 때 만든 admin 주체 이름 중 하나로 로그인해야 합니다.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: <Type kws/admin password>
    kadmin: addprinc krbtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM
    Enter password for principal 
      krgtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM: <Type the password>
    kadmin: addprinc krbtgt/SALES.WEST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM
    Enter password for principal 
      krgtgt/SALES.WEST.EXAMPLE.COM@ENG.EAST.EXAMPLE.COM: <Type the password>
    kadmin: quit

    주 - 각 서비스 주체에 대해 지정된 암호는 두 KDC에서 같아야 합니다. 따라서 서비스 주체 krbtgt/ENG.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM에 대한 암호는 두 영역에서 동일해야 합니다.


  3. Kerberos 구성 파일에서 원격 영역에 대한 직접 경로를 정의할 항목을 추가합니다.

    이 예에서는 ENG.EAST.EXAMPLE.COM 영역의 클라이언트를 보여 줍니다. SALES.WEST.EXAMPLE.COM 영역의 적절한 정의를 가져오려면 영역 이름을 교체해야 합니다.

    # cat /etc/krb5/krb5.conf
    [libdefaults]
     .
     .
    [capaths]
        ENG.EAST.EXAMPLE.COM = {
            SALES.WEST.EXAMPLE.COM = .
        }
    
        SALES.WEST.EXAMPLE.COM = {
             ENG.EAST.EXAMPLE.COM = .
        }
  4. Kerberos 구성 파일을 현재 영역의 모든 클라이언트에 복사합니다.

    영역 간 인증이 작동하려면 모든 시스템(슬레이브 KDC 및 기타 서버 포함)에 Kerberos 구성 파일(/etc/krb5/krb5.conf)의 새 버전이 설치되어야 합니다.

  5. 두번째 영역에 대해 위 단계를 모두 반복합니다.