탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 11.1 관리: 보안 서비스 Oracle Solaris 11.1 Information Library (한국어) |
LDAP 데이터 서버를 사용하도록 KDC를 구성하는 방법
마스터 서버에서 TGS(티켓 부여 서비스) 키를 새로 고치는 방법
FTP 실행 시 Kerberos를 통한 일반 보안 서비스 사용 방법
Kerberos 보안 모드가 여러 개인 보안 NFS 환경 설정 방법
Kerberos 클라이언트 설치 프로파일을 만드는 방법
Active Directory 서버에 대한 Kerberos 클라이언트 구성 방법
TGT(티켓 부여 티켓) 확인을 사용 안함으로 설정하는 방법
Kerberos로 보호된 NFS 파일 시스템에 root 사용자로 액세스하는 방법
Kerberos 영역에서 사용자의 자동 마이그레이션을 구성하는 방법
모든 TGT(티켓 부여 티켓)를 자동으로 갱신하는 방법
서버 업그레이드 후 Kerberos 데이터베이스 변환 방법
증분 전파를 사용하도록 마스터 KDC를 재구성하는 방법
증분 전파를 사용하도록 슬레이브 KDC를 재구성하는 방법
전체 전파를 사용하도록 슬레이브 KDC를 구성하는 방법
수동으로 슬레이브 KDC에 Kerberos 데이터베이스를 전파하는 방법
LDAP 디렉토리 서버를 사용하는 대부분의 KDC 관리 작업은 DB2 서버에 대한 관리 작업과 동일합니다. LDAP에서만 작동하는 몇 가지 새 작업이 있습니다.
표 21-3 LDAP을 사용하도록 KDC 서버 구성(작업 맵)
|
이 절차에서는 비Kerberos 객체 클래스 유형에 Kerberos 주체 속성을 연결할 수 있도록 합니다. 이 절차에서는 krbprincipalaux, krbTicketPolicyAux 및 krbPrincipalName 속성이 people 객체 클래스에 연결됩니다.
이 절차에서는 다음 구성 매개변수가 사용됩니다.
디렉토리 서버 = dsserver.example.com
사용자 주체 = willf@EXAMPLE.COM
시작하기 전에
root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.
각 항목에 대해 이 단계를 반복합니다.
cat << EOF | ldapmodify -h dsserver.example.com -D "cn=directory manager" dn: uid=willf,ou=people,dc=example,dc=com changetype: modify objectClass: krbprincipalaux objectClass: krbTicketPolicyAux krbPrincipalName: willf@EXAMPLE.COM EOF
이 단계는 ou=people,dc=example,dc=com 컨테이너와 기본 EXAMPLE.COM 컨테이너에서 주체 항목을 검색할 수 있도록 합니다.
# kdb5_ldap_util -D "cn=directory manager" modify \ -subtrees 'ou=people,dc=example,dc=com' -r EXAMPLE.COM
# kdb5_util dump > dumpfile
# kdb5_util load -update dumpfile
# kadmin.local -q 'addprinc willf'
이 절차는 다른 LDAP 디렉토리 서버가 영역을 처리하도록 구성된 경우 사용할 수 있습니다.
시작하기 전에
root 역할을 맡아야 합니다. 자세한 내용은 지정된 관리 권한을 사용하는 방법을 참조하십시오.
# kdb5_ldap_util -D "cn=directory manager" destroy