탐색 링크 건너뛰기 | |
인쇄 보기 종료 | |
Oracle Solaris 11.1에서 이름 지정 및 디렉토리 서비스 작업 Oracle Solaris 11.1 Information Library (한국어) |
4. Oracle Solaris Active Directory 클라이언트 설정(작업)
특정 데이터베이스를 사용하도록 /var/yp/Makefile을 수정하는 방법
데이터베이스를 삭제하도록 /var/yp/Makefile을 수정하는 방법
makedbm 명령을 사용하여 기본 맵이 아닌 맵 수정
NIS 및 DNS를 통한 시스템 호스트 이름 및 주소 조회를 구성하는 방법
10. LDAP 이름 지정 서비스에 대한 계획 요구 사항(작업)
11. LDAP 클라이언트를 사용하여 Oracle Directory Server Enterprise Edition 설정(작업)
이 절에는 사용자 암호 설정, NIS 도메인에 새 사용자 추가, netgroups에 사용자 지정 등에 대한 정보가 포함되어 있습니다.
자세한 내용은 Oracle Solaris 11.1 관리: 보안 서비스의 지정된 관리 권한을 사용하는 방법을 참조하십시오.
# useradd userID
여기서 userID는 새 사용자의 로그인 ID입니다. 이 명령은 마스터 NIS 서버의 /etc/passwd 및 /etc/shadow 파일에 항목을 만듭니다.
새 사용자가 로그인하는 데 사용할 수 있는 초기 암호를 만들려면 passwd 명령을 실행합니다.
# passwd userID
여기서 userID는 새 사용자의 로그인 ID입니다. 이 사용자에게 지정할 암호를 묻는 메시지가 표시됩니다.
이 단계는 useradd 명령으로 만든 암호 항목이 잠겨 있어서 새 사용자가 로그인할 수 없기 때문에 필요합니다. 초기 암호를 지정하여 항목을 잠금 해제합니다.
마스터 서버의 맵 소스 파일은 /etc 이외의 디렉토리에 있어야 합니다. /etc/passwd 및 /etc/shadow 파일의 새 라인을 서버의 passwd 맵 입력 파일에 복사하여 붙여 넣습니다. 자세한 내용은 암호 파일 및 이름 공간 보안을 참조하십시오.
예를 들어, 새 사용자 brown을 추가한 경우 passwd 입력 파일에 복사하는 /etc/passwd의 라인은 다음과 같습니다.
brown:x:123:10:User brown:/home/brown:/bin/csh:
/etc/shadow에서 복사하는 brown 관련 라인은 다음과 같습니다.
brown:$5$YiFpYWXb$6jJkG/gKdfkKtlTbemORnbeH.qsvO9MwBD3ulTihq9B:6445::::::
보안을 위해 NIS 마스터 서버 /etc/passwd 및 /etc/shadow 파일에 사용자 항목을 유지하지 마십시오. 새 사용자에 대한 항목을 다른 디렉토리에 저장된 NIS 맵 소스 파일에 복사한 후 마스터 서버에서 userdel 명령을 사용하여 새 사용자를 삭제합니다.
예를 들어, 마스터 서버의 /etc 파일에서 새 사용자 brown을 삭제하려면 다음을 입력합니다.
# userdel brown
userdel에 대한 자세한 내용은 userdel(1M) 매뉴얼 페이지를 참조하십시오.
마스터 서버의 passwd 입력 파일을 업데이트한 후 소스 파일이 포함된 디렉토리에서 make를 실행하여 passwd 맵을 업데이트합니다.
# userdel brown # cd /var/yp # make passwd
로그인 후 새 사용자는 언제든지 passwd를 실행하여 다른 암호를 설정할 수 있습니다.
% passwd username
사용자가 암호를 변경할 수 있으려면 마스터 서버에서 rpc.yppasswdd 데몬을 시작하여 암호 파일을 업데이트해야 합니다.
rpc.yppasswdd 데몬은 마스터 서버에서 자동으로 시작됩니다. rpc.yppasswdd에 -m 옵션을 지정하면 파일 수정 후에 즉시 /var/yp에서 make 명령이 실행됩니다. passwd 파일을 변경할 때마다 make 명령이 실행되지 않도록 하려면 ypstart 스크립트의 rpc.yppasswd 명령에서 -m 옵션을 제거하고 crontab 파일을 통한 passwd 맵의 푸시를 제어합니다.
NIS 넷 그룹은 관리를 위해 정의하는 사용자 또는 시스템 그룹(세트)입니다. 예를 들어, 다음을 수행하는 넷 그룹을 만들 수 있습니다.
특정 시스템에 액세스할 수 있는 사용자 세트 정의
특정 파일 시스템 액세스를 제공할 NFS 클라이언트 시스템 세트 정의
특정 NIS 도메인의 모든 시스템에서 관리자 권한이 있는 사용자 세트 정의
각 넷 그룹에 넷 그룹 이름이 지정됩니다. 넷 그룹은 권한이나 액세스 권한을 직접 설정하지 않습니다. 대신 넷 그룹 이름은 일반적으로 사용자 이름이나 시스템 이름이 사용되는 위치에서 다른 NIS 맵에 의해 사용됩니다. 예를 들어, netadmins라는 네트워크 관리자 넷 그룹을 만들었다고 가정합니다. netadmins 넷 그룹의 모든 구성원에게 특정 시스템에 대한 액세스 권한을 부여하려면 해당 시스템의 /etc/passwd 파일에 netadmin 항목만 추가하면 됩니다. /etc/netgroup 파일에 넷 그룹 이름을 추가하고 NIS netgroup 맵으로 전파할 수도 있습니다. 넷 그룹 사용에 대한 자세한 내용은 netgroup(4) 매뉴얼 페이지를 참조하십시오.
NIS를 사용하는 네트워크에서 마스터 NIS 서버의 netgroup 입력 파일은 netgroup, netgroup.byuser 및 netgroup.byhost의 세 가지 맵을 생성하는 데 사용됩니다. netgroup 맵에는 netgroup 입력 파일의 기본 정보가 포함됩니다. 시스템 또는 사용자 이름이 지정된 경우 다른 두 NIS 맵에는 넷 그룹 정보 조회를 가속화하는 형식으로 정보가 포함됩니다.
netgroup 입력 파일의 항목은 name ID 형식을 사용합니다. 여기서 name은 넷 그룹에 지정하는 이름이고, ID는 넷 그룹에 속하는 시스템 또는 사용자를 식별합니다. 원하는 경우 넷 그룹에 ID(구성원)를 원하는 개수만큼 쉼표로 구분하여 지정할 수 있습니다. 예를 들어, 구성원이 3개인 넷 그룹을 만들려면 netgroup 입력 파일 항목이 name ID, ID, ID 형식을 사용합니다. netgroup 입력 파일 항목의 구성원 ID는 다음 형식을 사용합니다.
([-|machine], [-|user], [domain])
여기서 machine은 시스템 이름이고, user는 사용자 ID이고, domain은 시스템 또는 사용자의 NIS 도메인입니다. domain 요소는 선택 사항이며, 다른 NIS 도메인의 시스템 또는 사용자를 식별하는 데만 사용해야 합니다. 각 구성원 항목의 machine 및 user 요소는 필수이지만 대시(-)를 사용하여 null을 나타냅니다. 항목의 시스템 및 사용자 요소 간에는 필요한 관계가 없습니다.
다음은 각각 원격 도메인 sales와 altair 및 sirius 시스템에 있는 사용자 hauri 및 juanita로 구성된 admins 넷 그룹을 만드는 샘플 netgroup 입력 파일 항목 2개입니다.
admins (altair, hauri), (sirius,juanita,sales) admins (altair,-), (sirius,-), (-,hauri), (-,juanita,sales)
로그인, 원격 마운트, 원격 로그인 및 원격 셸 생성 중 권한 검사를 위해 넷 그룹 NIS 맵을 사용하는 프로그램이 많습니다. 이러한 프로그램에는 mountd 및 login이 포함됩니다. login 명령은 passwd 데이터베이스에서 넷 그룹 이름을 발견할 경우 사용자 분류를 위한 넷 그룹 맵을 참조합니다. mountd 데몬은 /etc/dfs/dfstab 파일에서 넷 그룹 이름을 발견할 경우 시스템 분류를 위한 넷 그룹 맵을 참조합니다. 실제로 ruserok 인터페이스를 사용하는 프로그램은 /etc/hosts.equiv 또는 .rhosts 파일에서 넷 그룹 이름을 발견할 경우 시스템 및 사용자 분류를 위한 넷 그룹 맵을 모두 확인합니다.
네트워크에 새 NIS 사용자나 시스템을 추가하는 경우 netgroup 입력 파일의 적절한 넷 그룹에 추가해야 합니다. 그런 다음 make 및 yppush 명령을 사용하여 넷 그룹 맵을 만들고 모든 NIS 서버에 푸시합니다. 넷 그룹 및 넷 그룹 입력 파일 구문에 대한 자세한 내용은 netgroup(4) 매뉴얼 페이지를 참조하십시오.