Oracle® Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

자격 증명 테이블을 만들고 수정하는 방법

gsscred 자격 증명 테이블은 NFS 서버가 Kerberos 자격 증명을 UNIX UID에 매핑하는 데 사용합니다. 기본적으로 주체 이름의 주요 부분이 UNIX 로그인 이름과 일치됩니다. 이 테이블은 기본 매핑이 충분하지 않은 경우 만듭니다.

시작하기 전에

root 역할을 맡아야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

  1. /etc/gss/gsscred.conf에 표시된 보안 방식이 files인지 확인합니다.
    # cat /etc/gss/gsscred.conf
    ...
    #
    files
    #
    #
    # Syslog (auth.debug) a message for GSS cred to Unix cred mapping
    #SYSLOG_UID_MAPPING=yes
  2. gsscred 명령을 사용하여 자격 증명 테이블을 만듭니다.
    # gsscred -m kerberos_v5 -a

    gsscred 명령은 svc:/system/name-service/switch:default 서비스의 passwd 항목으로 나열되는 모든 소스에서 정보를 수집합니다. 로컬 암호 항목이 자격 증명 테이블에 포함되지 않도록 하려는 경우 일시적으로 files 항목을 제거할 수 있습니다. 자세한 내용은 gsscred(1M) 매뉴얼 페이지를 참조하십시오.

  3. (옵션) 항목을 자격 증명 테이블에 추가합니다.

    예를 들어, NFS 서버에서 root 역할로 sandy/admin 주체를 UID 3736에 매핑하는 항목을 추가합니다. –a 옵션은 항목을 자격 증명 테이블에 추가합니다.

    # gsscred -m kerberos_v5 -n sandy/admin -u 3736 -a
예 4-10  다른 도메인의 주체를 Kerberos 자격 증명 테이블에 추가

이 예에서는 FQDN(정규화된 도메인 이름)을 사용하여 다른 도메인의 주체를 지정합니다.

# gsscred -m kerberos_v5 -n sandy/admin@EXAMPLE.COM -u 3736 -a