Oracle® Solaris 11.2의 보안 셸 액세스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 9월
 
 

보안 셸 인증

보안 셸은 원격 호스트에 대한 연결에 사용할 공개 키 및 암호 인증 방법을 제공합니다. 개인 키는 네트워크를 통과하지 않으므로 공개 키 인증이 암호 인증보다 강력한 인증 방식입니다.

인증 방법은 다음 순서로 시도됩니다. 구성이 인증 방법을 충족하지 않을 경우 다음 방법이 시도됩니다.

  • GSS-API – mech_krb5(Kerberos V), mech_dh(AUTH_DH) 등의 GSS-API 방식에서 자격 증명을 사용하여 클라이언트와 서버를 인증합니다. GSS-API에 대한 자세한 내용은 Developer’s Guide to Oracle Solaris 11 Security 의 Introduction to GSS-API를 참조하십시오.

  • 호스트 기반 인증 – 호스트 키 및 rhosts 파일을 사용합니다. 클라이언트의 RSA 및 DSA 공개/개인 호스트 키를 사용하여 클라이언트를 인증합니다. rhosts 파일을 사용하여 사용자에 대해 클라이언트에 권한을 부여합니다.

  • 공개 키 인증 – RSA 및 DSA 공개/개인 키로 사용자를 인증합니다.

  • 암호 인증 – PAM을 사용하여 사용자를 인증합니다. v2의 키보드 인증 방법은 PAM의 임의적인 프롬프트를 허용합니다. 자세한 내용은 sshd(1M) 매뉴얼 페이지의 SECURITY 절을 참조하십시오.

다음 표에서는 원격 호스트에 로그인하려고 시도 중인 사용자를 인증하기 위한 요구 사항을 보여 줍니다. 사용자는 로컬 호스트인 클라이언트에 있습니다. 원격 호스트인 서버는 sshd 데몬을 실행 중입니다. 표에서는 보안 셸 인증 방법과 호스트 요구 사항을 보여줍니다.

표 1-1  보안 셸 인증 방법
인증 방법
로컬 호스트(클라이언트) 요구 사항
원격 호스트(서버) 요구 사항
GSS-API
GSS 방식에 대한 개시자 자격 증명입니다.
GSS 방식에 대한 승인자 자격 증명입니다. 자세한 내용은 보안 셸에서 GSS 자격 증명 취득을 참조하십시오.
호스트 기반
사용자 계정
/etc/ssh/ssh_host_rsa_key 또는 /etc/ssh/ssh_host_dsa_key의 로컬 호스트 개인 키
/etc/ssh/ssh_configHostbasedAuthentication yes
사용자 계정
/etc/ssh/known_hosts 또는 ~/.ssh/known_hosts의 로컬 호스트 공개 키
/etc/ssh/sshd_configHostbasedAuthentication yes
/etc/ssh/sshd_configIgnoreRhosts no
/etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.rhosts 또는 ~/.shosts의 로컬 호스트 항목
암호 기반
사용자 계정
사용자 계정
PAM을 지원합니다.
서버에서만 RSA(v1)를 사용한 .rhosts
사용자 계정
/etc/ssh/ssh_host_rsa1_key의 로컬 호스트 공개 키
사용자 계정
/etc/ssh/ssh_known_hosts 또는 ~/.ssh/known_hosts의 로컬 호스트 공개 키
/etc/ssh/sshd_configIgnoreRhosts no
/etc/ssh/shosts.equiv, /etc/hosts.equiv, ~/.shosts 또는 ~/.rhosts의 로컬 호스트 항목
RSA 또는 DSA 공개 키
사용자 계정
~/.ssh/id_rsa 또는 ~/.ssh/id_dsa의 개인 키
~/.ssh/id_rsa.pub 또는 ~/.ssh/id_dsa.pub의 사용자 공개 키
사용자 계정
~/.ssh/authorized_keys의 사용자 공개 키