Oracle® Solaris 11.2의 Kerberos 및 기타 인증 서비스 관리

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

직접 영역 간 인증 설정 방법

이 절차의 예에서는 두 개의 영역(CORP.EAST.EXAMPLE.COMSALES.WEST.EXAMPLE.COM)을 사용합니다. 영역 간 인증이 양방향에서 설정됩니다. 이 절차는 두 영역의 마스터 KDC에서 완료해야 합니다.

시작하기 전에

각 영역에 대한 마스터 KDC를 구성합니다. 인증 프로세스를 완전히 테스트하려면 여러 클라이언트가 필요합니다.

두 KDC 서버에서 root 역할을 맡아야 합니다. 자세한 내용은 Oracle Solaris 11.2의 사용자 및 프로세스 보안 의 지정된 관리 권한 사용을 참조하십시오.

  1. 두 영역에 대한 TGT(티켓 부여 티켓)서비스 주체를 만듭니다.

    마스터 KDC를 구성할 때 만든 admin 주체 이름 중 하나로 로그인해야 합니다.

    # /usr/sbin/kadmin -p kws/admin
    Enter password: xxxxxxxx
    kadmin: addprinc krbtgt/CORP.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM
    Enter password for principal
    krbtgt/CORP.EAST.EXAMPLE.COM@SALES.WEST.EXAMPLE.COM:/** Type strong password **/
    kadmin: addprinc krbtgt/SALES.WEST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM
    Enter password for principal
    krbtgt/SALES.WEST.EXAMPLE.COM@CORP.EAST.EXAMPLE.COM:/** Type strong password **/
    kadmin: quit
  2. Kerberos 구성 파일에서 원격 영역에 대한 직접 경로를 정의할 항목을 추가합니다.

    이 예에서는 CORP.EAST.EXAMPLE.COM 영역의 클라이언트를 보여 줍니다. SALES.WEST.EXAMPLE.COM 영역의 적절한 정의를 추가하려면 영역 이름을 교체합니다.

    # pfedit /etc/krb5/krb5.conf
    [libdefaults]
    .
    .
    [capaths]
    CORP.EAST.EXAMPLE.COM = {
    SALES.WEST.EXAMPLE.COM = .
    }
    
    SALES.WEST.EXAMPLE.COM = {
    CORP.EAST.EXAMPLE.COM = .
    }
  3. Kerberos 구성 파일을 현재 영역의 모든 클라이언트에 복사합니다.

    영역 간 인증이 작동하려면 모든 시스템(슬레이브 KDC 및 기타 서버 포함)이 Kerberos 구성 파일(/etc/krb5/krb5.conf)의 새 버전을 사용해야 합니다.

  4. 두번째 영역에 대해 이 절차를 반복합니다.