Oracle® Solaris 11.2의 보안 셸 액세스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 9월
 
 

보안 셸의 인증 및 키 교환

보안 셸 프로토콜은 클라이언트 사용자/호스트 인증 및 서버 호스트 인증을 지원합니다. 보안 셸 세션을 보호하기 위해 암호화 키가 교환됩니다. 보안 셸은 다양한 인증 및 키 교환 방법을 제공합니다. 일부 방법은 선택 사항입니다. 클라이언트 인증 방식은 Table 1–1에 나와 있습니다. 서버는 알려진 호스트 공개 키를 사용하여 인증됩니다.

인증의 경우 보안 셸은 사용자 인증 및 주로 암호가 사용되는 일반적인 대화식 인증을 지원합니다. 또한 보안 셸은 사용자 공개 키 및 신뢰할 수 있는 호스트 공개 키를 통한 인증을 지원합니다. 키는 RSA 또는 DSA일 수 있습니다. 세션 키는 서버 인증 단계에서 서명된 일시적인 Diffie-Hellman 키 교환으로 구성됩니다. 또한 보안 셸은 인증에 GSS 자격 증명을 사용할 수 있습니다.

보안 셸에서 GSS 자격 증명 취득

보안 셸에서 인증에 GSS-API를 사용하려면 서버에 GSS-API 승인자 자격 증명이 있고 클라이언트에 GSS-API 개시자 자격 증명이 있어야 합니다. mech_dhmech_krb5에 대한 지원이 제공됩니다.

mech_dh의 경우 rootkeylogin 명령을 실행했으면 서버에 GSS-API 자격 증명이 있는 것입니다.

mech_krb5의 경우 서버에 해당하는 호스트 주체의 /etc/krb5/krb5.keytab에 유효한 항목이 있으면 서버에 GSS-API 승인자 자격 증명이 있는 것입니다.

    다음 중 하나가 완료된 경우 클라이언트에 mech_dh에 대한 개시자 자격 증명이 있는 것입니다.

  • keylogin 명령이 실행된 경우

  • pam_dhkeys 모듈이 pam.conf 파일에서 사용된 경우

    다음 중 하나가 완료된 경우 클라이언트에 mech_krb5에 대한 개시자 자격 증명이 있는 것입니다.

  • kinit 명령이 실행된 경우

  • pam_krb5 모듈이 pam.conf 파일에서 사용된 경우

보안 RPC에서 mech_dh를 사용하는 데 대한 자세한 내용은 Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 10 장, 네트워크 서비스 인증 구성을 참조하십시오. mech_krb5 사용에 대한 자세한 내용은 Oracle Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리 의 2 장, Kerberos 서비스 정보를 참조하십시오. 방식에 대한 자세한 내용은 mech(4)mech_spnego(5) 매뉴얼 페이지를 참조하십시오.