13장. IdM (Identity Management)
다음 장에서는 RHEL 9과 RHEL 10 간의 IdM(Identity Management)에 대한 주요 변경 사항이 포함되어 있습니다.
IdM 배포의 DNS over TLS(DoT)는 기술 프리뷰로 사용 가능
이제 DoT(DNS over TLS)를 사용하는 암호화된 DNS를 IdM(Identity Management) 배포에서 기술 프리뷰로 사용할 수 있습니다. 이제 DNS 클라이언트와 IdM DNS 서버 간의 모든 DNS 쿼리와 응답을 암호화할 수 있습니다.
이 기능을 사용하려면 IdM 서버 및 복제본에 ipa-server-encrypted-dns
패키지를 설치하고 IdM 클라이언트에 ipa-client-encrypted-dns
패키지를 설치합니다. 관리자는 --dns-over-tls
옵션을 사용하여 설치 중에 DoT를 활성화할 수 있습니다.
IdM은 unbound를 로컬 캐싱 확인자 및 BIND로 구성하여 DoT 요청을 수신합니다. 이 기능은 CLI(명령줄 인터페이스) 및 IdM 비대화형 설치를 통해 사용할 수 있습니다.
IdM 서버, 복제본, 클라이언트 및 통합 DNS 서비스의 설치 유틸리티에 다음 옵션이 추가되었습니다.
-
--dot-forwarder
: 업스트림 DoT 사용 DNS 서버를 지정합니다. -
--dns-over-tls-key
및--dns-over-tls-cert
를 사용하여 DoT 인증서를 구성합니다. -
--dns-policy
: DNS 보안 정책을 설정하여 암호화되지 않은 DNS로 대체하거나 엄격한 DoT 사용을 강제 적용합니다.
기본적으로 IdM은 완화
된 DNS 정책을 사용하므로 암호화되지 않은 DNS 폴백으로 대체할 수 있습니다. 새 --dns-policy
옵션을 enforced
설정과 함께 사용하여 암호화된 통신만 적용할 수 있습니다.
또한 새로운 DoT 옵션과 함께 ipa-dns-install
을 사용하여 통합 DNS 서비스를 재구성하여 기존 IdM 배포에서 DoT를 활성화할 수도 있습니다.
SSSD에서 동적 DoT 업데이트 지원
SSSD는 이제 DNS-over-TLS(DoT)를 사용하여 모든 동적 DNS(dyndns) 쿼리 실행을 지원합니다. IdM(Identity Management) 및 Active Directory 서버와 같은 IP 주소가 변경되면 DNS 레코드를 안전하게 업데이트할 수 있습니다. 이 기능을 활성화하려면 bind9.18-utils
패키지에서 nsupdate
툴을 설치해야 합니다.
sssd.conf
파일의 다음 새 옵션을 사용하여 DoT를 활성화하고 보안 DNS 업데이트를 위해 사용자 정의 인증서를 구성할 수 있습니다.
- dyndns_dns_over_tls
- dyndns_tls_ca_cert
- dyndns_tls_cert
- dyndns_tls_key
이러한 옵션에 대한 자세한 내용은 시스템의 sssd-ad(5)
및 sssd-ad(5)
도움말 페이지를 참조하십시오.
IdM-to-IdM 마이그레이션을 기술 프리뷰로 사용 가능
RHEL 10에서는 Red Hat이 지원되지 않는 기술 프리뷰로 제공하는 새로운 ipa-migrate
유틸리티를 사용하여 SUDO 규칙, HBAC, DNA 범위, 호스트, 서비스 등과 같은 모든 IdM 관련 데이터를 다른 IdM 서버로 마이그레이션할 수 있습니다. 예를 들어 개발 또는 스테이징 환경에서 프로덕션 환경으로 IdM을 이동하거나 두 개의 프로덕션 서버 간에 IdM 데이터를 마이그레이션할 때 유용할 수 있습니다.
Ansible-freeipa
에서 Ansible 컬렉션 형식 사용
RHEL 10에서 ansible-freeipa
rpm은 freeipa.ansible_freeipa
컬렉션만 설치합니다.
새 컬렉션을 사용하려면 freeipa.ansible_freeipa
접두사를 역할 및 모듈 이름에 추가합니다. 정규화된 이름을 사용하여 Ansible 권장 사항을 따릅니다. 예를 들어 ipahbacrule
모듈을 참조하려면 freeipa.ansible_freeipa.ipahbacrule
을 사용합니다.
module_defaults
를 적용하여 freeipa.ansible_freeipa
컬렉션의 일부인 모듈 사용을 단순화할 수 있습니다.
이제 IdM에서 HSM이 완전히 지원됨
HSM(하드웨어 보안 모듈)은 이제 IdM(Identity Management)에서 완전히 지원됩니다. IdM CA(Cerificate Authority) 및 KRA(Key Recovery Authority)에 대한 키 쌍과 인증서를 HSM에 저장할 수 있습니다. 이는 개인 키 자료에 물리적 보안을 추가합니다.
IdM은 HSM의 네트워킹 기능을 사용하여 시스템 간 키를 공유하여 복제본을 생성합니다. HSM은 대부분의 IPA 작업에 영향을 미치지 않고 추가 보안을 제공합니다. 낮은 수준의 툴링을 사용하면 인증서와 키가 다르게 처리되지만 대부분의 사용자에게 원활합니다.
기존 CA 또는 KRA를 HSM 기반 설정으로 마이그레이션하는 것은 지원되지 않습니다. HSM의 키를 사용하여 CA 또는 KRA를 다시 설치해야 합니다.
다음이 필요합니다.
- 지원되는 HSM
- HSM PKI(Public-Key Cryptography Standard) #11 라이브러리
- 사용 가능한 슬롯, 토큰 및 토큰 암호
HSM에 저장된 키가 있는 CA 또는 KRA를 설치하려면 토큰 이름과 PKCS#11 라이브러리의 경로를 지정해야 합니다. 예를 들면 다음과 같습니다.
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers --token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers --token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
만료된 인증서 자동 삭제가 기본적으로 활성화됨
RHEL 10에서 이제 새 복제본의 IdM에서 만료된 인증서의 자동 제거가 기본적으로 활성화됩니다. 이에 대한 전제 조건은 RSNv3을 사용하여 인증서에 대한 임의의 일련 번호 생성이며 이제 기본적으로 활성화됩니다.
결과적으로 인증서는 이제 임의의 일련 번호로 생성되며 만료 후 기본 보존 기간이 30일 후에 자동으로 제거됩니다.
IdM에서 DNSSEC가 제대로 작동하지 않음
RHEL 10의 IdM에서 DNSSEC(DNS Security Extensions)는 openssl-pkcs11
OpenSSL 엔진을 pkcs11-provider
OpenSSL 공급자로 대체한 여러 미해결 문제로 인해 제대로 작동하지 않습니다.
OpenSSL의 변경 사항은 RHEL IdM의 통합 DNS 기능에 영향을 미쳤습니다. 특히 ipa
, bind ,
,bind
-dyndb-ldapsofthsm
및 python-cryptography
, 이러한 구성 요소가 보안 모듈과 상호 작용하는 방식을 포함하여 IdM의 여러 구성 요소에 영향을 미칩니다.
pam_console
모듈이 제거되었습니다.
pam_console
모듈이 RHEL 10에서 제거되었습니다. pam_console
모듈은 물리적 콘솔 또는 터미널에서 로그인한 사용자에게 파일 권한 및 인증 기능을 부여하고 콘솔 로그인 상태 및 사용자 존재 여부에 따라 이러한 권한을 조정했습니다. pam_console
대신 systemd-logind
시스템 서비스를 대신 사용할 수 있습니다. 구성 세부 정보는 logind.conf(5)
도움말 페이지를 참조하십시오.
libss_simpleifp
하위 패키지 제거
libss_simpleifp
.so 라이브러리를 제공하는 libss_simpleifp
하위 패키지는 RHEL 9에서 더 이상 사용되지 않습니다. RHEL 10에서 libss_simpleifp
하위 패키지가 제거되었습니다.
AD 및 IdM 공급자에서 열거
기능이 제거되었습니다.
AD 및 IdM 공급자의 getent passwd/group
을 사용하여 모든 사용자 또는 그룹을 나열할 수 있는 열거
기능 지원은 RHEL(Red Hat Enterprise Linux) 9에서 더 이상 사용되지 않습니다. RHEL 10에서는 열거
기능이 제거되었습니다.
NIS 서버 에뮬레이터가 제거되었습니다.
RHEL IdM은 더 이상 NIS 기능을 제공하지 않습니다.
RSA PKINIT 방법이 제거되었습니다.
개인 키 기반 RSA 방법은 MIT Kerberos에서 더 이상 지원되지 않습니다. 보안상의 이유로 제거되었으며, 특히 Marvin 공격에 취약점이 있기 때문입니다. 결과적으로 kinit
명령의 -X 플래그_RSA_PROTOCOL
매개변수가 더 이상 적용되지 않습니다. Diffie-Hellman 키 계약 방법은 기본 PKINIT 메커니즘으로 사용됩니다.
389-ds-base
패키지는 이제 LMDB 인스턴스만 생성합니다.
이전에는 Directory Server에서 Berkeley Database(BDB)가 있는 인스턴스를 생성했습니다. 그러나 389-ds-base
에서 사용하는 BDB 버전을 구현하는 libdb
라이브러리는 RHEL 10에서 더 이상 사용할 수 없습니다.
RHEL 10부터 389-ds-base
패키지는 Lightning Memory-Mapped Database(LMDB)를 기본적으로 데이터베이스 유형으로 사용합니다. 이 변경 사항은 다음 영역에 영향을 미칩니다.
- 마이그레이션 절차
- 데이터베이스 구성 매개변수
- 데이터베이스 튜닝
- 모니터링 및 로그 파일
LMDB에는 새로운 cn=mdb,cn=config,cn=ldbm database,cn=plugins,cn=config
구성 항목 아래에 저장된 다음 구성 매개변수가 도입되었습니다.
nsslapd-mdb-max-size
는 데이터베이스 최대 크기를 바이트 단위로 설정합니다. +- 중요
-
nsslapd-mdb-max-size
가 의도한 모든 데이터를 저장할 수 있을 만큼 충분히 높은지 확인합니다. 그러나 데이터베이스 파일이 메모리 매핑되므로 매개 변수 크기가 성능에 영향을 미치는 데 너무 길지 않아야 합니다.
-
nsslapd-mdb-max-readers
는 동시에 열 수 있는 최대 읽기 작업 수를 설정합니다. Directory Server는 이 설정을 자동으로 조정합니다. -
nsslapd-mdb-max-dbs
는 메모리 매핑된 데이터베이스 파일에 포함될 수 있는 최대 명명된 데이터베이스 인스턴스 수를 설정합니다.
새로운 LMDB 설정과 함께 nsslapd-db-home-directory
데이터베이스 구성 매개변수를 계속 사용할 수 있습니다.
BDB 인스턴스는 Directory Server에서 더 이상 지원되지 않습니다. 따라서 모든 인스턴스를 LMDB로 마이그레이션합니다.
이제
Authselect는 PAM에 필요하며 제거할 수 없습니다.
RHEL 10에서 authselect-libs
패키지는 이제 /etc/nsswitch.conf
를 소유하고, system-auth
,password-auth
,smartcard-auth
,fingerprint-auth
, /etc/pam.d/
의 postlogin
을 포함하여 선택한 PAM 구성을 소유합니다. 이러한 파일의 소유권은 이전에 glibc
패키지 및 pam
패키지에서 이전에 소유한 PAM 구성 파일이 /etc/nsswitch.conf
를 사용하여 authselect-libs
패키지로 전송되었습니다. pam
패키지에 authselect
가 필요하므로 제거할 수 없습니다.
이전 RHEL 버전에서 시스템 업그레이드의 경우:
-
authselect
구성이 이미 존재하는 경우authselect apply-changes
가 구성을 최신 버전으로 자동으로 업데이트합니다. 시스템에 이전authselect
구성이 없는 경우 변경 사항이 없습니다. -
authselect에서 관리하는 시스템에서 다음
authselect
--force
옵션은 더 이상 필요하지 않습니다.
특수 구성이 필요한 경우 사용자 정의 authselect
프로필을 생성합니다. 시스템을 최신 상태로 유지하려면 사용자 지정 프로필을 수동으로 업데이트해야 합니다.
authselect
를 사용하여 옵트아웃할 수 있습니다.
authselect opt-out
# authselect opt-out
SSSD 파일 공급자가 제거되었습니다.
SSSD 파일 공급자가 RHEL 10.0에서 제거되었습니다. 이전에는 SSSD 파일 공급자가 로컬 사용자를 위한 스마트 카드 인증 및 세션 기록을 담당했습니다. 대신 SSSD 프록시 공급자를 구성할 수 있습니다.
로컬
프로파일은 새로운 기본 authselect
프로파일입니다.
RHEL 10.0에서 SSSD 파일 공급자를 제거했기 때문에 SSSD에 의존하지 않고 로컬
사용자 관리를 처리하기 위해 새로운 authselect
로컬 프로필이 도입되었습니다. 로컬
프로필은 이전 최소
프로필을 대체하고 sssd
프로필 대신 새 설치에 대한 기본 authselect
프로필이 됩니다.
업그레이드 중에 authselect
유틸리티는 기존 구성을 최소
에서 로컬
프로필로 자동으로 마이그레이션합니다.
또한 sssd
authselect
프로파일이 with-files-domain
및 with-files-access-provider
옵션을 제거하도록 업데이트되었으며 이러한 옵션을 통해 더 이상 로컬 사용자 계정을 직접 처리하지 않습니다. 이러한 옵션을 사용하는 경우 파일
공급자 대신 프록시 공급자
를 사용하도록 SSSD 구성을 업데이트해야 합니다.
이제 sssd
프로필은 SSSD에서 관리하는 사용자를 위한 세션 레코딩을 활성화하는 --with-tlog
옵션을 지원합니다.
dnssec-enable: no;
옵션이 제거되었습니다.
RHEL 10.0에서 /etc/named/ipa-options-ext.conf
파일의 dnssec-enable: no;
옵션이 제거되었습니다. DNSSEC(DNS Security Extensions)는 기본적으로 활성화되어 있으며 비활성화할 수 없습니다. dnssec-validation: no;
옵션은 계속 사용할 수 있습니다.
reconnection_retries
옵션이 제거되었습니다.
reconnection_retries
옵션은 RHEL 10.0의 SSSD에 있는 sssd.conf
파일에서 제거되었습니다. SSSD가 SSSD 프로세스와 응답자 간에 내부 IPC를 사용하여 새 아키텍처로 전환되어 더 이상 백엔드에 연결되지 않으므로 reconnection_retries
옵션이 더 이상 사용되지 않습니다.