JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

Kerberos 티켓 관리

티켓의 이점

Kerberos 티켓 만들기

Kerberos 티켓 확인

Kerberos 티켓 삭제

Kerberos 암호 관리

암호 선택에 대한 권장 사항

암호 변경

계정에 대한 액세스 권한 부여

Kerberos 사용자 명령

Kerberos화된 명령 개요

Kerberos 티켓 전달

Kerberos화된 명령 사용(예제)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

Kerberos 티켓 관리

이 절에서는 티켓 획득, 확인 및 삭제 방법에 대해 설명합니다. 티켓에 대한 개요는 Kerberos 서비스의 작동 방식을 참조하십시오.

티켓의 이점

SEAM 릴리스 또는 Oracle Solaris 릴리스가 설치된 경우 Kerberos는 login 명령에 포함되어 있어 있으므로 로그인하면 자동으로 티켓이 획득됩니다. Kerberos화된 명령 rsh, rcp, telnetrlogin은 보통 티켓의 복사본을 다른 시스템에 전달하도록 설정되어 있으므로, 티켓이 이러한 시스템에 액세스하도록 요청할 필요가 없습니다. 구성에 이 자동 전달이 포함되어 있지 않을 수 있지만, 이는 기본 동작입니다. 티켓 전달에 대한 자세한 내용은 Kerberos화된 명령 개요Kerberos 티켓 전달을 참조하십시오.

티켓 수명에 대한 자세한 내용은 티켓 수명을 참조하십시오.

Kerberos 티켓 만들기

일반적으로 PAM이 제대로 구성된 경우, 로그인하면 티켓이 자동으로 생성되므로 티켓을 획득하기 위해 특별한 작업을 수행하지 않아도 됩니다. 그러나 티켓이 만료된 경우에는 티켓을 만들어야 합니다. 또한 예를 들어 rlogin -l을 사용하여 시스템에 다른 사용자로 로그인하는 경우 기본 주체가 아닌 다른 주체를 사용해야 합니다.

티켓을 만들려면 kinit 명령을 사용하십시오.

% /usr/bin/kinit
 

kinit 명령은 암호를 입력하라는 메시지를 표시합니다. kinit 명령의 전체 구문은 kinit(1) 매뉴얼 페이지를 참조하십시오.

예 24-1 Kerberos 티켓 만들기

이 예는 사용자 jennifer가 자신의 시스템에 티켓을 만드는 명령을 보여줍니다.

% kinit
Password for jennifer@ENG.EXAMPLE.COM:  <Type password>
 

여기서 사용자 david-l 옵션을 사용하여 세 시간 동안 유효한 티켓을 만듭니다.

% kinit -l 3h david@EXAMPLE.ORG
Password for david@EXAMPLE.ORG:  <Type password>
 

이 예는 사용자 david가 자신이 사용할 전달 가능 티켓(-f 옵션 사용)을 만드는 명령을 보여줍니다. 이 전달 가능 티켓을 사용하면 사용자가 두번째 시스템에 로그인한 다음 telnet을 통해 세번째 시스템에 로그인할 수 있습니다.

% kinit -f david@EXAMPLE.ORG
Password for david@EXAMPLE.ORG:     <Type password>
 

전달 가능 티켓의 작동 방식에 대한 자세한 내용은 Kerberos 티켓 전달티켓의 유형을 참조하십시오.

Kerberos 티켓 확인

모든 티켓이 비슷한 것은 아닙니다. 예를 들면 어떤 티켓은 전달 가능 티켓이고, 다른 티켓은 후일자 티켓일 수 있습니다. 또 다른 티켓은 전송 가능 티켓인 동시에 후일자 티켓일 수 있습니다. klist 명령을 -f 옵션과 함께 사용하면 사용자가 보유한 티켓과 이러한 티켓의 속성을 확인할 수 있습니다.

% /usr/bin/klist -f

다음 기호는 klist에 의해 표시되는 각 티켓과 연관된 속성입니다.

A

사전 인증됨

D

후일자 가능

d

후일자

F

전달 가능

f

전달됨

I

초기

i

잘못됨

P

프록시 가능

p

프록시

R

갱신 가능

티켓의 유형에서는 티켓의 여러 가지 속성에 대해 설명합니다.

예 24-2 Kerberos 티켓 확인

이 예는 사용자 jennifer가 보유한 초기 티켓이 전송 가능(F)한 후일자(d) 티켓이지만, 아직 검증되지 않았음(i)을 보여줍니다.

% /usr/bin/klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: jennifer@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
09 Mar 04 15:09:51  09 Mar 04 21:09:51  nfs/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 15:12:51, Flags: Fdi
 

다음 예는 사용자 david가 보유한 두 티켓이 다른 호스트에서 자신의 호스트로 전달되었음(f)을 보여줍니다. 이 티켓은 전달 가능(F) 티켓이기도 합니다.

% klist -f
Ticket cache: /tmp/krb5cc_74287
Default principal: david@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
07 Mar 04 06:09:51  09 Mar 04 23:33:51  host/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 17:09:51, Flags: fF
 
Valid starting                 Expires                 Service principal
08 Mar 04 08:09:51  09 Mar 04 12:54:51  nfs/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 15:22:51, Flags: fF

다음 예는 -e 옵션을 사용하여 세션 키 및 티켓의 암호화 유형을 표시하는 방법을 보여줍니다. -a 옵션은 이름 서비스가 변환을 수행할 수 있는 경우 호스트 주소를 호스트 이름에 매핑하는 데 사용됩니다.

% klist -fea
Ticket cache: /tmp/krb5cc_74287
Default principal: david@EXAMPLE.COM
 
Valid starting                 Expires                 Service principal
07 Mar 04 06:09:51  09 Mar 04 23:33:51  krbtgt/EXAMPLE.COM@EXAMPLE.COM
        renew until 10 Mar 04 17:09:51, Flags: FRIA
        Etype(skey, tkt): DES cbc mode with RSA-MD5, DES cbc mode with CRC-32
        Addresses: client.example.com

Kerberos 티켓 삭제

현재 세션 중에 획득한 모든 Kerberos 티켓을 삭제하려면 kdestroy 명령을 사용하십시오. 이 명령은 자격 증명 캐시를 삭제하여 자격 증명과 티켓을 삭제합니다. 이 명령은 보통 필요하지 않지만 kdestroy를 실행하면 로그인하지 않은 동안 자격 증명 캐시가 손상될 가능성이 줄어듭니다.

티켓을 삭제하려면 kdestroy 명령을 사용하십시오.

% /usr/bin/kdestroy

kdestroy 명령은 티켓을 모두 삭제합니다. 티켓을 선택적으로 삭제할 수는 없습니다.

사용자가 자리를 비운 상태여서 침입자가 자신의 권한을 사용하는 것에 대해 우려되는 경우 kdestroy 또는 화면을 잠그는 화면 보호기를 사용해야 합니다.