7장. 신뢰에 대한 DNS 및 영역 설정 구성
신뢰에서 IdM(Identity Management) 및 AD(Active Directory)를 연결하기 전에 서버가 서로를 확인하고 도메인 이름을 올바르게 확인합니다.
다음 중 도메인 이름 확인을 구성하려면 다음을 수행합니다.
- 통합된 DNS 서버 및 CA(인증 기관)를 사용하는 기본 IdM 서버
- AD 도메인 컨트롤러
다음 작업을 수행합니다.
- IdM 서버에서 DNS 영역 구성
- AD 서버에서 조건부 DNS 전달 구성
- DNS 구성의 정확성 확인
7.1. 고유한 기본 DNS 도메인 링크 복사링크가 클립보드에 복사되었습니다!
Windows에서 모든 도메인은 Kerberos 영역이며 동시에 DNS 도메인입니다. 도메인 컨트롤러에서 관리하는 모든 도메인에는 고유한 전용 DNS 영역이 있어야 합니다. IdM(Identity Management)이 AD(Active Directory)를 포리스트로 신뢰하는 경우에도 마찬가지입니다. AD는 IdM에 자체 DNS 도메인이 있어야 합니다. 신뢰 설정이 작동하려면 DNS 도메인이 Linux 환경 전용이어야 합니다.
각 시스템에는 고유한 기본 DNS 도메인이 구성되어 있어야 합니다. 예를 들면 다음과 같습니다.
-
AD의 경우
ad.example.com및 IdM의 경우idm.example.com -
example.comfor AD 및idm.example.comfor IdM -
AD의
ad.example.com및 IdM의 경우example.com
가장 편리한 관리 솔루션은 각 DNS 도메인을 통합 DNS 서버에서 관리하지만 다른 표준 호환 DNS 서버를 사용할 수도 있는 환경입니다.
- Kerberos 영역 이름은 기본 DNS 도메인 이름의 대문자 버전입니다.
-
Kerberos 영역 이름은 기본 DNS 도메인 이름과 모든 문자 대문자와 일치해야 합니다. 예를 들어, 도메인 이름이 AD의
ad.example.com및 IdM의idm.example.com인 경우 Kerberos 영역 이름은AD.EXAMPLE.COM및IDM.EXAMPLE.COM여야 합니다. - 신뢰의 모든 DNS 도메인에서 확인할 수 있는 DNS 레코드
- 모든 시스템은 신뢰 관계에 관련된 모든 DNS 도메인의 DNS 레코드를 확인해야 합니다.
- IdM 및 AD DNS 도메인
- IdM에 연결된 시스템은 여러 DNS 도메인을 통해 배포할 수 있습니다. Active Directory에서 관리하는 것과는 별도로 DNS 영역에 IdM 클라이언트를 배포합니다. 기본 IdM DNS 도메인에는 AD 신뢰를 지원하기 위해 적절한 SRV 레코드가 있어야 합니다.
IdM과 AD 간에 신뢰가 있는 일부 환경에서는 Active Directory DNS 도메인의 일부인 호스트에 IdM 클라이언트를 설치할 수 있습니다. 그러면 호스트는 IdM의 Linux 중심 기능을 활용할 수 있습니다. 이는 권장되는 구성이 아니며 몇 가지 제한 사항이 있습니다. 자세한 내용은 Active Directory DNS 도메인에서 IdM 클라이언트 구성 을 참조하십시오.
다음 명령을 실행하여 시스템 설정과 관련된 필수 SRV 레코드 목록을 가져올 수 있습니다.
ipa dns-update-system-records --dry-run
$ ipa dns-update-system-records --dry-run
생성된 목록은 다음과 같습니다.
동일한 IdM 영역에 속하는 다른 DNS 도메인의 경우 AD에 대한 신뢰를 구성할 때 SRV 레코드를 구성할 필요가 없습니다. 이유는 AD 도메인 컨트롤러에서 KDC를 검색하는 데 SRV 레코드를 사용하지 않고 신뢰에 대한 이름 접미사 라우팅 정보를 기반으로 KDC 검색을 수행하기 때문입니다.