Oracle® Solaris 11.2에서 시스템 및 연결된 장치의 보안

인쇄 보기 종료

업데이트 날짜: 2014년 9월
 
 

LDAP 도메인에 대한 새 암호 알고리즘 지정 방법

LDAP 클라이언트가 제대로 구성되면 LDAP 클라이언트는 새 암호 알고리즘을 사용할 수 있습니다. LDAP 클라이언트의 작동 방식은 NIS 클라이언트의 작동 방식과 동일합니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

  1. LDAP 클라이언트의 /etc/security/policy.conf 파일에서 암호 암호화 알고리즘을 지정합니다.
  2. 수정된 policy.conf 파일을 LDAP 도메인의 모든 클라이언트 시스템에 복사합니다.
  3. 클라이언트의 /etc/pam.conf 파일에 pam_ldap 모듈이 사용되지 않는지 확인합니다.

    pam_ldap.so.1이 포함된 항목 앞에 주석 기호(#)가 있는지 확인합니다. server_policy 옵션은 pam_authtok_store.so.1 모듈과 함께 사용하지 마십시오.

    클라이언트의 pam.conf 파일에 있는 PAM 항목은 로컬 알고리즘 구성에 따라 암호가 보안 처리될 수 있도록 합니다. 또한 PAM 항목은 암호가 인증될 수 있도록 합니다.

    LDAP 도메인의 사용자가 암호를 변경하면 LDAP 클라이언트는 /etc/security/policy.conf 파일에서 로컬 알고리즘 구성을 확인합니다. LDAP 클라이언트 시스템이 암호를 보안 처리합니다. 그러면 클라이언트가 {crypt} 태그를 가진 보안 처리된 암호를 서버로 보냅니다. 서버에서는 태그를 통해 암호가 이미 보안 처리되었음을 확인하고, 암호를 그대로 저장합니다. 인증을 위해 클라이언트는 저장된 암호를 서버에서 검색합니다. 그런 다음 사용자가 입력한 암호를 기반으로 클라이언트가 생성한 암호화된 버전과 저장된 암호를 비교합니다.


    주 -  LDAP 서버에서 암호 정책 제어를 사용하려면 pam.conf 파일의 pam_authtok_store 항목과 함께 server_policy 옵션을 사용하십시오. 그런 후 암호가 LDAP 서버에서 암호화됩니다. 절차는 Oracle Solaris 11.2의 이름 지정 및 디렉토리 서비스 작업: LDAP 의 4 장, LDAP 클라이언트를 사용하여 Oracle Directory Server Enterprise Edition 설정을 참조하십시오.