Oracle® Solaris 11.2 시스템 설치

인쇄 보기 종료

업데이트 날짜: 2014년 7월
 
 

AI를 사용한 Kerberos 클라이언트 구성 방법

이 절차에서는 클라이언트의 keytab 파일이 이미 만들어져서 AI 서버에 저장되어 있습니다. 이 예에서는 자동 등록 기능을 통해 기존 인증서 또는 새 주체를 사용하여 Kerberos 클라이언트를 구성합니다. 자동 등록 프로세스는 각 클라이언트에 대한 keytab 파일을 만들고 인코딩할 필요가 없으므로 더 간편합니다.

  1. 관리자가 됩니다.

    자세한 내용은 How to Use Your Assigned Administrative Rights in Oracle Solaris 11.2 Administration: Security Services을 참조하십시오.

  2. 필요한 경우 설치 서비스를 만듭니다.
    # installadm create-service -n krb-sparc \ 
        -d /export/auto_install/krb-sparc \ 
        -s /export/auto_install/iso/sol-11_2-ai-sparc.iso
    Creating service from:
    /export/auto_install/iso/sol-11_2-ai-sparc.iso 
    Setting up the image ... 
    Creating sparc service: krb-sparc 
    Image path: /export/auto_install/krb-sparc 
    Refreshing install services
      
  3. 클라이언트를 서비스에 연결합니다.

    Kerberos를 실행하여 설치해야 할 모든 클라이언트에 대해 이 단계를 반복합니다. 이 예에서는 11:11:11:11:11:11 주소를 사용하는 클라이언트가 krb-sparc 설치 서비스와 연결됩니다.

    # installadm create-client -n krb-sparc -e 11:11:11:11:11:11
    Adding host entry for 11:11:11:11:11:11 to local DHCP configuration.
      
  4. 클라이언트용 인증서를 만듭니다.
    # installadm set-client -c 11:11:11:11:11:11 -g 
    Generating credentials for client 11:11:11:11:11:11... 
    A new certificate key has been generated. 
    A new certificate has been generated.
      
  5. Kerberos 구성 파일의 내용을 정의하는 시스템 구성 프로파일을 만듭니다.

    이 예에서는 kclient 명령을 대화식으로 실행하여 프로파일을 만듭니다. 또는 명령줄 옵션 또는 입력 프로파일을 사용하여 명령을 호출할 수 있습니다. 자세한 내용은 kclient(1M) 매뉴얼 페이지를 참조하십시오.

    이 예에서는 KDC가 MIT 서버에서 실행 중입니다. Solaris KDC의 샘플 출력을 보려면 Example 8–31을 참조하십시오. AD 클라이언트의 샘플 출력을 보려면 Example 8–33을 참조하십시오.

    # kclient -x /root/krb-sc.xml
    Starting client setup
    ---------------------------------------------------
    Is this a client of a non-Solaris KDC ? [y/n]: y
    Which type of KDC is the server: 
           ms_ad: Microsoft Active Directory 
           mit: MIT KDC server 
           heimdal: Heimdal KDC server 
           shishi: Shishi KDC server 
    Enter required KDC type: mit 
    Do you want to use DNS for kerberos lookups ? [y/n]: n 
           No action performed. 
    Enter the Kerberos realm: EXAMPLE.COM 
    Specify the master KDCs for the above realm using a comma-separated list: kdc.example.com 
    Do you have any slave KDC(s) ? [y/n]: y 
    Enter a comma-separated list of slave KDC host names: kdc2.example.com 
    Do you have multiple domains/hosts to map to a realm ? [y/n]: n
           No action performed.
    Setting up /root/krb-sc.xml.
  6. (옵션) 클라이언트의 이진 keytab 파일을 XML 프로파일로 변환합니다.

    자동 등록을 통해 키를 가져올 수 있거나 클라이언트에 키가 없는 경우 이 단계가 필요하지 않습니다. 클라이언트에서는 keytab 파일을 만들어야 하는데 이 작업은 주로 클라이언트를 처음 구성할 때 KDC 관리자가 수행합니다.

    # kclient-kt2prof -k ./host1.keytab -p /root/host1.xml
      
  7. 클라이언트 프로파일을 만들어 클라이언트의 나머지를 구성합니다.

    이 절차에서는 프로파일을 사용해야 하므로 시스템 구성 프로파일을 사용하여 클라이언트 수만큼 프로파일을 구성합니다.

  8. (옵션) 프로파일에 대한 보안 정책을 설정합니다.

    클라이언트 프로파일에 keytab이 포함된 경우 인증된 클라이언트만 keytab 파일을 다운로드할 수 있도록 서비스에 require-client-auth 보안 정책을 지정해야 합니다.

    # installadm set-service -p require-client-auth -n krb-sparc
  9. 클라이언트 프로파일을 클라이언트 서비스와 연결합니다.

    Kerberos 구성 파일, 클라이언트 keytab 파일 및 설치 서비스에 생성한 기타 프로파일을 연결합니다.

    # installadm create-profile -n krb-sparc -f /root/krb-sc.xml 
    Profile krb-sc.xml added to database. 
    # installadm create-profile -n krb-sparc -f /root/host1.xml -c mac="11:11:11:11:11:11"
    Profile host1.xml added to database.
      
  10. 클라이언트를 부트하여 AI 프로세스를 시작합니다.
예 8-31  Kerberos 클라이언트 배포 중 기존 키 다운로드

자동 등록은 KDC가 Solaris KDC 또는 MS AD인 경우에만 사용할 수 있습니다. KDC가 MIT, Heimdal 또는 Shishi인 경우 미리 생성된 keytab 전송만 가능합니다.

자동 등록을 사용하여 기존 키를 다운로드하려면 먼저 ci 관리 권한을 사용하여 KDC에 관리 주체를 만들어야 합니다. 이 예에서 주체의 이름은 download/admin입니다. 자세한 지침은 Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 새 Kerberos 주체 만들기Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 주체의 Kerberos 관리 권한 수정을 참조하십시오.

이 예에서 KDC는 Oracle Solaris를 실행 중입니다. 또한 클라이언트용 키가 이미 생성되어 있습니다.

이 예에서는 Kerberos 구성 파일에 대한 시스템 구성 프로파일을 만들 때 download/admin 주체를 추가하는 방법을 보여줍니다. download/admin 주체는 Kerberos 클라이언트를 배포할 때 KDC 서버에서 기존 키를 전송하는 데 사용하는 특수 관리 주체입니다.

# kclient -x /root/krb-sc.xml	
Starting client setup 
--------------------------------------------------- 
Is this a client of a non-Solaris KDC ? [y/n]: n 
        No action performed. 
Do you want to use DNS for kerberos lookups ? [y/n]: n 
        No action performed. 
Enter the Kerberos realm: EXAMPLE.COM 
Specify the master KDCs for the above realm using a comma-separated
list: kdc.example.com 
Do you have any slave KDC(s) ? [y/n]: y 
Enter a comma-separated list of slave KDC host names: kdc2.example.com 
Do you have multiple domains/hosts to map to realm  ? EXAMPLE.COM [y/n]: n
        No action performed.
Should the client automatically join the realm ? [y/n]: y
Enter the krb5 administrative principal to be used: download/admin
Password for download/admin: xxxxxxxx
Do you plan on doing Kerberized nfs ? [y/n]: n 
        No action performed.   
Is this client a member of a cluster that uses a logical host name ? [y/n]: n
        No action performed. 
Do you have multiple DNS domains spanning the Kerberos realm EXAMPLE.COM ? [y/n]: n
        No action performed.
Setting up /root/krb-sc.xml.
예 8-32  Kerberos 클라이언트 배포 중 새 키 만들기

자동 등록은 KDC가 Solaris KDC 또는 MS AD인 경우에만 사용할 수 있습니다. KDC가 MIT, Heimdal 또는 Shishi인 경우 미리 생성된 keytab 전송만 가능합니다.

자동 등록을 사용하여 새 키를 다운로드하려면 먼저 a, ci 관리 권한을 사용하여 KDC에 관리 주체를 만들어야 합니다. 이 예에서 주체의 이름은 create/admin입니다. 자세한 지침은 Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 새 Kerberos 주체 만들기Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 주체의 Kerberos 관리 권한 수정을 참조하십시오.

이 예에서 KDC는 Oracle Solaris를 실행 중입니다. 이 예에서는 Kerberos 구성 파일에 대한 시스템 구성 프로파일을 만들 때 create/admin 주체를 추가합니다. create/admin 주체는 Kerberos 클라이언트를 배포할 때 KDC 서버에서 새 키를 전송하는 데 사용하는 특수 관리 주체입니다. 이 명령에는 더 많은 옵션이 포함되어 있으므로 더 적은 질문을 묻습니다.

# kclient -x /root/krb-sc.xml -R EXAMPLE.COM -a create/admin -d none -m kdc.example.com	
Starting client setup 
--------------------------------------------------- 
Do you have multiple domains/hosts to map to realm  ? EXAMPLE.COM [y/n]: n
        No action performed.
Should the client automatically join the realm ? [y/n]: y
Password for create/admin: xxxxxxxx
Setting up /root/krb-sc.xml.
예 8-33  AI 클라이언트를 MS AD 도메인에 자동 연결

이 예에서 클라이언트는 AD 도메인을 연결합니다. 다음 명령을 사용하여 Kerberos 구성 파일에 대한 시스템 구성 프로파일을 만들 때 Adminstrator 주체를 추가합니다.

# kclient -x /root/krb-sc.xml	
Starting client setup 
--------------------------------------------------- 
Is this a client of a non-Solaris KDC ? [y/n]: y 
Which type of KDC is the server: 
        ms_ad: Microsoft Active Directory 
        mit: MIT KDC server 
        heimdal: Heimdal KDC server 
        shishi: Shishi KDC server 
Enter required KDC type: ms_ad 
Should the client automatically join AD domain ? [y/n]: y
Enter the Kerberos realm: EXAMPLE.COM 
Enter the krb5 administrative principal to be used: Administrator
Password for Administrator: xxxxxxxx
Setting up /root/krb-sc.xml.