2장. authselect를 사용하여 사용자 인증 구성
authselect 유틸리티를 사용하여 시스템 ID 및 인증 소스를 구성할 수 있습니다.
2.1. authselect의 용도 링크 복사링크가 클립보드에 복사되었습니다!
Authselect는 PAM(Pluggable Authentication Modules) 및 NSS(이름 서비스 스위치)의 구성을 정의하는 미리 구성된 프로필을 제공합니다. 프로필을 선택하면 authselect 는 적절한 nssswitch.conf 및 PAM 스택을 생성하여 해당 프로필에서 지정한 ID 및 인증 소스를 사용합니다.
기본 프로필 세트를 사용하거나 사용자 지정 프로필을 생성할 수 있습니다. 시스템을 최신 상태로 유지하려면 사용자 지정 프로필을 수동으로 업데이트해야 합니다.
Authselect 프로필
- 로컬
-
/etc/passwd및/etc/shadow와 같은 기존 시스템 파일을 사용하여 SSSD 없이 로컬 사용자를 처리하도록 인증을 구성합니다. 이는 기본 프로필입니다. - sssd
- LDAP 인증을 사용하는 시스템에 SSSD를 활성화합니다. 이 프로필을 사용하여 원격 ID 공급자 및 스마트 카드, GSSAPI 및 세션 레코딩과 같은 기능을 통합합니다.
- winbind
- Microsoft Active Directory와 직접 통합된 시스템에 대해 Winbind 유틸리티를 활성화합니다.
지정된 호스트에 대해 authselect 프로필을 선택하면 프로필이 호스트에 로그인하는 모든 사용자에게 적용됩니다.
Red Hat은 authselect 를 사용하여 반중앙화된 ID 관리 환경에서 인증 설정을 관리하는 것이 좋습니다(예: 조직에서 LDAP 또는 Winbind 데이터베이스를 사용하여 사용자가 도메인에서 서비스를 사용하도록 인증하는 경우).
제공된 프로필 세트가 충분하지 않으면 사용자 지정 프로필을 생성할 수 있습니다.
다음과 같은 경우 authselect 를 사용할 필요가 없습니다.
-
호스트는 Red Hat Enterprise Linux IdM(Identity Management)의 일부입니다.
ipa-client-install명령을 사용하여 IdM 도메인에 호스트를 가입하면 호스트에서 SSSD 인증을 자동으로 구성합니다. -
호스트는 SSSD를 통해 Active Directory의 일부입니다.
realm join명령을 호출하여 호스트를 Active Directory 도메인에 가입하면 호스트에서 SSSD 인증을 자동으로 구성합니다.
Red Hat은 ipa-client-install 또는 realm join 에서 구성한 authselect 프로필을 변경하지 않는 것이 좋습니다. 이를 수정해야 하는 경우 수정 전에 현재 설정을 표시하여 필요한 경우 다시 되돌릴 수 있습니다.
$ authselect current
Profile ID: sssd
Enabled features:
- with-sudo
- with-mkhomedir
- with-smartcard
2.1.1. authselect에 의해 수정된 파일 및 디렉터리 링크 복사링크가 클립보드에 복사되었습니다!
Authselect 는 제한된 구성 파일 세트만 수정하여 인증 설정을 보다 쉽게 관리하고 문제를 해결할 수 있습니다.
|
| GNU C 라이브러리 및 기타 애플리케이션은 이 NSS(이름 서비스 스위치) 구성 파일을 사용하여 다양한 카테고리 및 순서에 따라 이름 서비스 정보를 가져올 소스를 결정합니다. 각 유형의 정보는 데이터베이스 이름으로 식별됩니다. |
|
| Linux-PAM(Pluggable Authentication Modules)은 시스템에서 애플리케이션(서비스)의 인증 작업을 처리하는 모듈 시스템입니다. 인증의 특성을 동적으로 구성할 수 있습니다. 시스템 관리자는 개별 서비스 제공 애플리케이션이 사용자를 인증하는 방법을 선택할 수 있습니다.
특히 이러한 파일에는 다음에 대한 정보가 포함되어 있습니다.
|
|
|
이 디렉터리에는 |