JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Trusted Extensions 구성 및 관리     Oracle Solaris 11.1 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부Trusted Extensions의 초기 구성

1.  Trusted Extensions의보안 계획

2.  Trusted Extensions용 로드맵 구성

3.  Oracle Solaris에 Trusted Extensions 기능 추가(작업)

4.  Trusted Extensions 구성(작업)

5.  Trusted Extensions에 대해 LDAP 구성(작업)

Trusted Extensions 네트워크에서 LDAP 구성(작업 맵)

Trusted Extensions 시스템에서 LDAP 프록시 서버 구성(작업 맵)

Trusted Extensions 시스템에서 Oracle Directory Server Enterprise Edition 구성

LDAP용 Directory Server에 대한 정보 수집

Oracle Directory Server Enterprise Edition 설치

Directory Server용 LDAP 클라이언트 만들기

Oracle Directory Server Enterprise Edition용 로그 구성

Oracle Directory Server Enterprise Edition용 다중 레벨 포트 구성

Oracle Directory Server Enterprise Edition 채우기

기존 Oracle Directory Server Enterprise Edition에 대한 Trusted Extensions 프록시 만들기

LDAP 프록시 서버 만들기

Trusted Extensions LDAP 클라이언트 만들기

Trusted Extensions에서 전역 영역을 LDAP 클라이언트로 만들기

제2부Trusted Extensions 관리

6.  Trusted Extensions 관리 개념

7.  Trusted Extensions 관리 도구

8.  Trusted Extensions 시스템의 보안 요구 사항(개요)

9.  Trusted Extensions에서 일반 작업 수행

10.  Trusted Extensions의 사용자, 권한 및 역할(개요)

11.  Trusted Extensions에서 사용자, 권한 및 역할 관리(작업)

12.  Trusted Extensions에서 원격 관리(작업)

13.  Trusted Extensions에서 영역 관리

14.  Trusted Extensions에서 파일 관리 및 마운트

15.  신뢰할 수 있는 네트워킹(개요)

16.  Trusted Extensions에서 네트워크 관리(작업)

17.  Trusted Extensions 및 LDAP(개요)

18.  Trusted Extensions의 다중 레벨 메일(개요)

19.  레이블이 있는 인쇄 관리(작업)

20.  Trusted Extensions의 장치(개요)

21.  Trusted Extensions에 대한 장치 관리(작업)

22.  Trusted Extensions 감사(개요)

23.  Trusted Extensions에서 소프트웨어 관리

A.  사이트 보안 정책

보안 정책 생성 및 관리

사이트 보안 정책 및 Trusted Extensions

컴퓨터 보안 권장 사항

물리적 보안 권장 사항

담당자 보안 권한 사항

일반 보안 위반

추가 보안 참조

B.  Trusted Extensions 구성 점검 목록

Trusted Extensions 구성 점검 목록

C.  Trusted Extensions 관리에 대한 빠른 참조

Trusted Extensions의 관리 인터페이스

Trusted Extensions에서 확장된 Oracle Solaris 인터페이스

Trusted Extensions의 강화된 보안 기본값

Trusted Extensions의 제한된 옵션

D.  Trusted Extensions 매뉴얼 페이지 목록

Trusted Extensions 매뉴얼 페이지(사전순)

Trusted Extensions에서 수정된 Oracle Solaris 매뉴얼 페이지

용어집

색인

Trusted Extensions LDAP 클라이언트 만들기

다음 절차에서는 기존 Trusted Extensions 디렉토리 서버에 대한 LDAP 클라이언트를 만듭니다.

Trusted Extensions에서 전역 영역을 LDAP 클라이언트로 만들기

이 절차에서는 LDAP 클라이언트의 전역 영역에 대한 LDAP 이름 지정 서비스 구성을 설정합니다.

txzonemgr 스크립트를 사용합니다.


주 - 레이블이 있는 각 영역에서 이름 서버를 설정하려는 경우 사용자가 해당 영역에 대한 LDAP 클라이언트 연결을 설정해야 합니다.


시작하기 전에

Oracle Directory Server Enterprise Edition, 즉 디렉토리 서버가 존재해야 합니다. 서버를 Trusted Extensions 데이터베이스로 채우고 이 클라이언트 시스템에서 서버에 연결할 수 있어야 합니다. 따라서 디렉토리 서버에서 보안 템플리트를 이 클라이언트에 지정해야 합니다. 특정 지정은 필요하지 않으며, 와일드카드 지정이면 충분합니다.

전역 영역에서 root 역할을 가진 사용자여야 합니다.

  1. DNS를 사용하는 경우 dnsname-service/switch 구성에 추가합니다.

    LDAP의 표준 이름 지정 서비스 전환 파일이 Trusted Extensions에 너무 제한적입니다.

    1. 현재 구성을 표시합니다.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. dnshost 등록 정보에 추가하고 서비스를 새로 고칩니다.
      # svccfg -s name-service/switch setprop config/host = astring: "files dns ldap"
      # svccfg -s name-service/switch:default refresh
    3. 새 구성을 확인합니다.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/host                  astring       files dns ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"

      Trusted Extensions 데이터베이스는 기본 구성 files ldap을 사용하므로 나열되지 않습니다.

  2. LDAP 클라이언트를 만들려면 txzonemgr 명령을 옵션 없이 실행합니다.
    # txzonemgr &
    1. 전역 영역을 두 번 누릅니다.
    2. Create LDAP Client(LDAP 클라이언트 만들기)를 선택합니다.
    3. 다음 프롬프트에 응답한 다음 각 응답 후 OK(확인)를 누릅니다.
      Enter Domain Name:                   Type the domain name
      Enter Hostname of LDAP Server:       Type the name of the server
      Enter IP Address of LDAP Server servername: Type the IP address
      Enter LDAP Proxy Password:       Type the password to the server
      Confirm LDAP Proxy Password:     Retype the password to the server
      Enter LDAP Profile Name:         Type the profile name
    4. 표시된 값을 확인하거나 취소합니다.
      Proceed to create LDAP Client?

      확인하면 txzonemgr 스크립트가 ldapclient init 명령을 실행합니다.

  3. 섀도우 업데이트를 사용으로 설정하여 클라이언트 구성을 완료합니다.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured
  4. 서버에서 정보가 올바른지 확인합니다.
    1. 단말기 창을 열고 LDAP 서버를 쿼리합니다.
      # ldapclient list

      출력은 다음과 유사합니다.

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. 오류를 수정합니다.

      오류가 발생하는 경우 단계 2부터 단계 4까지 다시 실행합니다. 예를 들어, 다음 오류는 시스템에 LDAP 서버의 항목이 없음을 나타냅니다.

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      이 오류를 해결하려면 LDAP 서버를 확인해야 합니다.