13장. IdM (Identity Management)


다음 장에서는 RHEL 9과 RHEL 10 간의 IdM(Identity Management)에 대한 주요 변경 사항이 포함되어 있습니다.

IdM 배포의 DNS over TLS(DoT)는 기술 프리뷰로 사용 가능

이제 DoT(DNS over TLS)를 사용하는 암호화된 DNS를 IdM(Identity Management) 배포에서 기술 프리뷰로 사용할 수 있습니다. 이제 DNS 클라이언트와 IdM DNS 서버 간의 모든 DNS 쿼리와 응답을 암호화할 수 있습니다.

이 기능을 사용하려면 IdM 서버 및 복제본에 ipa-server-encrypted-dns 패키지를 설치하고 IdM 클라이언트에 ipa-client-encrypted-dns 패키지를 설치합니다. 관리자는 --dns-over-tls 옵션을 사용하여 설치 중에 DoT를 활성화할 수 있습니다.

IdM은 unbound를 로컬 캐싱 확인자 및 BIND로 구성하여 DoT 요청을 수신합니다. 이 기능은 CLI(명령줄 인터페이스) 및 IdM 비대화형 설치를 통해 사용할 수 있습니다.

IdM 서버, 복제본, 클라이언트 및 통합 DNS 서비스의 설치 유틸리티에 다음 옵션이 추가되었습니다.

  • --dot-forwarder: 업스트림 DoT 사용 DNS 서버를 지정합니다.
  • --dns-over-tls-key--dns-over-tls-cert 를 사용하여 DoT 인증서를 구성합니다.
  • --dns-policy: DNS 보안 정책을 설정하여 암호화되지 않은 DNS로 대체하거나 엄격한 DoT 사용을 강제 적용합니다.

기본적으로 IdM은 완화 된 DNS 정책을 사용하므로 암호화되지 않은 DNS 폴백으로 대체할 수 있습니다. 새 --dns-policy 옵션을 enforced 설정과 함께 사용하여 암호화된 통신만 적용할 수 있습니다.

또한 새로운 DoT 옵션과 함께 ipa-dns-install 을 사용하여 통합 DNS 서비스를 재구성하여 기존 IdM 배포에서 DoT를 활성화할 수도 있습니다.

SSSD에서 동적 DoT 업데이트 지원

SSSD는 이제 DNS-over-TLS(DoT)를 사용하여 모든 동적 DNS(dyndns) 쿼리 실행을 지원합니다. IdM(Identity Management) 및 Active Directory 서버와 같은 IP 주소가 변경되면 DNS 레코드를 안전하게 업데이트할 수 있습니다. 이 기능을 활성화하려면 bind9.18-utils 패키지에서 nsupdate 툴을 설치해야 합니다.

sssd.conf 파일의 다음 새 옵션을 사용하여 DoT를 활성화하고 보안 DNS 업데이트를 위해 사용자 정의 인증서를 구성할 수 있습니다.

  • dyndns_dns_over_tls
  • dyndns_tls_ca_cert
  • dyndns_tls_cert
  • dyndns_tls_key

이러한 옵션에 대한 자세한 내용은 시스템의 sssd-ad(5)sssd-ad(5) 도움말 페이지를 참조하십시오.

IdM-to-IdM 마이그레이션을 기술 프리뷰로 사용 가능

RHEL 10에서는 Red Hat이 지원되지 않는 기술 프리뷰로 제공하는 새로운 ipa-migrate 유틸리티를 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동하거나 두 개의 프로덕션 서버 간에 IdM 데이터를 마이그레이션할 때 유용할 수 있습니다.

Ansible-freeipa 에서 Ansible 컬렉션 형식 사용

RHEL 10에서 ansible-freeipa rpm은 freeipa.ansible_freeipa 컬렉션만 설치합니다.

새 컬렉션을 사용하려면 freeipa.ansible_freeipa 접두사를 역할 및 모듈 이름에 추가합니다. 정규화된 이름을 사용하여 Ansible 권장 사항을 따릅니다. 예를 들어 ipahbacrule 모듈을 참조하려면 freeipa.ansible_freeipa.ipahbacrule 을 사용합니다.

module_defaults 를 적용하여 freeipa.ansible_freeipa 컬렉션의 일부인 모듈 사용을 단순화할 수 있습니다.

이제 IdM에서 HSM이 완전히 지원됨

HSM(하드웨어 보안 모듈)은 이제 IdM(Identity Management)에서 완전히 지원됩니다. IdM CA(Cerificate Authority) 및 KRA(Key Recovery Authority)에 대한 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.

IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IPA 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 툴링을 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.

참고

기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.

다음이 필요합니다.

  • 지원되는 HSM
  • HSM PKI(Public-Key Cryptography Standard) #11 라이브러리
  • 사용 가능한 슬롯, 토큰 및 토큰 암호

HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS#11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.

ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers --token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Copy to Clipboard Toggle word wrap

만료된 인증서 자동 삭제가 기본적으로 활성화됨

RHEL 10에서 이제 새 복제본의 IdM에서 만료된 인증서의 자동 제거가 기본적으로 활성화됩니다. 이에 대한 전제 조건은 RSNv3을 사용하여 인증서에 대한 임의의 일련 번호 생성이며 이제 기본적으로 활성화됩니다.

결과적으로 인증서는 이제 임의의 일련 번호로 생성되며 만료 후 기본 보존 기간이 30일 후에 자동으로 제거됩니다.

IdM에서 DNSSEC가 제대로 작동하지 않음

RHEL 10의 IdM에서 DNSSEC(DNS Security Extensions)는 openssl-pkcs11 OpenSSL 엔진을 pkcs11-provider OpenSSL 공급자로 대체한 여러 미해결 문제로 인해 제대로 작동하지 않습니다.

OpenSSL의 변경 사항은 RHEL IdM의 통합 DNS 기능에 영향을 미쳤습니다. 특히 ipa, bind ,bind -dyndb-ldap,softhsmpython-cryptography, 이러한 구성 요소가 보안 모듈과 상호 작용하는 방식을 포함하여 IdM의 여러 구성 요소에 영향을 미칩니다.

pam_console 모듈이 제거되었습니다.

pam_console 모듈이 RHEL 10에서 제거되었습니다. pam_console 모듈은 물리적 콘솔 또는 터미널에서 로그인한 사용자에게 파일 권한 및 인증 기능을 부여하고 콘솔 로그인 상태 및 사용자 존재 여부에 따라 이러한 권한을 조정했습니다. pam_console 대신 systemd-logind 시스템 서비스를 대신 사용할 수 있습니다. 구성 세부 정보는 logind.conf(5) 도움말 페이지를 참조하십시오.

libss_simpleifp 하위 패키지 제거

libss_simpleifp .so 라이브러리를 제공하는 libss_simpleifp 하위 패키지는 RHEL 9에서 더 이상 사용되지 않습니다. RHEL 10에서 libss_simpleifp 하위 패키지가 제거되었습니다.

AD 및 IdM 공급자에서 열거 기능이 제거되었습니다.

AD 및 IdM 공급자의 getent passwd/group 을 사용하여 모든 사용자 또는 그룹을 나열할 수 있는 열거 기능 지원은 RHEL(Red Hat Enterprise Linux) 9에서 더 이상 사용되지 않습니다. RHEL 10에서는 열거 기능이 제거되었습니다.

NIS 서버 에뮬레이터가 제거되었습니다.

RHEL IdM은 더 이상 NIS 기능을 제공하지 않습니다.

RSA PKINIT 방법이 제거되었습니다.

개인 키 기반 RSA 방법은 MIT Kerberos에서 더 이상 지원되지 않습니다. 보안상의 이유로 제거되었으며, 특히 Marvin 공격에 취약점이 있기 때문입니다. 결과적으로 kinit 명령의 -X 플래그_RSA_PROTOCOL 매개변수가 더 이상 적용되지 않습니다. Diffie-Hellman 키 계약 방법은 기본 PKINIT 메커니즘으로 사용됩니다.

389-ds-base 패키지는 이제 LMDB 인스턴스만 생성합니다.

이전에는 Directory Server에서 Berkeley Database(BDB)가 있는 인스턴스를 생성했습니다. 그러나 389-ds-base 에서 사용하는 BDB 버전을 구현하는 libdb 라이브러리는 RHEL 10에서 더 이상 사용할 수 없습니다.

RHEL 10부터 389-ds-base 패키지는 Lightning Memory-Mapped Database(LMDB)를 기본적으로 데이터베이스 유형으로 사용합니다. 이 변경 사항은 다음 영역에 영향을 미칩니다.

  • 마이그레이션 절차
  • 데이터베이스 구성 매개변수
  • 데이터베이스 튜닝
  • 모니터링 및 로그 파일

LMDB에는 새로운 cn=mdb,cn=config,cn=ldbm database,cn=plugins,cn=config 구성 항목 아래에 저장된 다음 구성 매개변수가 도입되었습니다.

  • nsslapd-mdb-max-size 는 데이터베이스 최대 크기를 바이트 단위로 설정합니다. +

    중요
    nsslapd-mdb-max-size 가 의도한 모든 데이터를 저장할 수 있을 만큼 충분히 높은지 확인합니다. 그러나 데이터베이스 파일이 메모리 매핑되므로 매개 변수 크기가 성능에 영향을 미치는 데 너무 길지 않아야 합니다.
  • nsslapd-mdb-max-readers 는 동시에 열 수 있는 최대 읽기 작업 수를 설정합니다. Directory Server는 이 설정을 자동으로 조정합니다.
  • nsslapd-mdb-max-dbs 는 메모리 매핑된 데이터베이스 파일에 포함될 수 있는 최대 명명된 데이터베이스 인스턴스 수를 설정합니다.

새로운 LMDB 설정과 함께 nsslapd-db-home-directory 데이터베이스 구성 매개변수를 계속 사용할 수 있습니다.

BDB 인스턴스는 Directory Server에서 더 이상 지원되지 않습니다. 따라서 모든 인스턴스를 LMDB로 마이그레이션합니다.

이제 Authselect는 PAM에 필요하며 제거할 수 없습니다.

RHEL 10에서 authselect-libs 패키지는 이제 /etc/nsswitch.conf 를 소유하고, system-auth,password-auth,smartcard-auth,fingerprint-auth, /etc/pam.d/postlogin 을 포함하여 선택한 PAM 구성을 소유합니다. 이러한 파일의 소유권은 이전에 glibc 패키지 및 pam 패키지에서 이전에 소유한 PAM 구성 파일이 /etc/nsswitch.conf 를 사용하여 authselect-libs 패키지로 전송되었습니다. pam 패키지에 authselect 가 필요하므로 제거할 수 없습니다.

이전 RHEL 버전에서 시스템 업그레이드의 경우:

  • authselect 구성이 이미 존재하는 경우 authselect apply-changes 가 구성을 최신 버전으로 자동으로 업데이트합니다. 시스템에 이전 authselect 구성이 없는 경우 변경 사항이 없습니다.
  • authselect에서 관리하는 시스템에서 다음 authselect 호출 중 프롬프트 없이 인증되지 않은 구성을 강제로 덮어씁니다. --force 옵션은 더 이상 필요하지 않습니다.

특수 구성이 필요한 경우 사용자 정의 authselect 프로필을 생성합니다. 시스템을 최신 상태로 유지하려면 사용자 지정 프로필을 수동으로 업데이트해야 합니다.

authselect 를 사용하여 옵트아웃할 수 있습니다.

# authselect opt-out
Copy to Clipboard Toggle word wrap

SSSD 파일 공급자가 제거되었습니다.

SSSD 파일 공급자가 RHEL 10.0에서 제거되었습니다. 이전에는 SSSD 파일 공급자가 로컬 사용자를 위한 스마트 카드 인증 및 세션 기록을 담당했습니다. 대신 SSSD 프록시 공급자를 구성할 수 있습니다.

로컬 프로파일은 새로운 기본 authselect 프로파일입니다.

RHEL 10.0에서 SSSD 파일 공급자를 제거했기 때문에 SSSD에 의존하지 않고 로컬 사용자 관리를 처리하기 위해 새로운 authselect 로컬 프로필이 도입되었습니다. 로컬 프로필은 이전 최소 프로필을 대체하고 sssd 프로필 대신 새 설치에 대한 기본 authselect 프로필이 됩니다.

업그레이드 중에 authselect 유틸리티는 기존 구성을 최소 에서 로컬 프로필로 자동으로 마이그레이션합니다.

또한 sssd authselect 프로파일이 with-files-domainwith-files-access-provider 옵션을 제거하도록 업데이트되었으며 이러한 옵션을 통해 더 이상 로컬 사용자 계정을 직접 처리하지 않습니다. 이러한 옵션을 사용하는 경우 파일 공급자 대신 프록시 공급자 를 사용하도록 SSSD 구성을 업데이트해야 합니다.

이제 sssd 프로필은 SSSD에서 관리하는 사용자를 위한 세션 레코딩을 활성화하는 --with-tlog 옵션을 지원합니다.

dnssec-enable: no; 옵션이 제거되었습니다.

RHEL 10.0에서 /etc/named/ipa-options-ext.conf 파일의 dnssec-enable: no; 옵션이 제거되었습니다. DNSSEC(DNS Security Extensions)는 기본적으로 활성화되어 있으며 비활성화할 수 없습니다. dnssec-validation: no; 옵션은 계속 사용할 수 있습니다.

reconnection_retries 옵션이 제거되었습니다.

reconnection_retries 옵션은 RHEL 10.0의 SSSD에 있는 sssd.conf 파일에서 제거되었습니다. SSSD가 SSSD 프로세스와 응답자 간에 내부 IPC를 사용하여 새 아키텍처로 전환되어 더 이상 백엔드에 연결되지 않으므로 reconnection_retries 옵션이 더 이상 사용되지 않습니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat