7장. 신뢰에 대한 DNS 및 영역 설정 구성


신뢰에서 IdM(Identity Management) 및 AD(Active Directory)를 연결하기 전에 서버가 서로를 확인하고 도메인 이름을 올바르게 확인합니다.

다음 중 도메인 이름 확인을 구성하려면 다음을 수행합니다.

  • 통합된 DNS 서버 및 CA(인증 기관)를 사용하는 기본 IdM 서버
  • AD 도메인 컨트롤러

다음 작업을 수행합니다.

  • IdM 서버에서 DNS 영역 구성
  • AD 서버에서 조건부 DNS 전달 구성
  • DNS 구성의 정확성 확인

7.1. 고유한 기본 DNS 도메인

Windows에서 모든 도메인은 Kerberos 영역이며 동시에 DNS 도메인입니다. 도메인 컨트롤러에서 관리하는 모든 도메인에는 고유한 전용 DNS 영역이 있어야 합니다. IdM(Identity Management)이 AD(Active Directory)를 포리스트로 신뢰하는 경우에도 마찬가지입니다. AD는 IdM에 자체 DNS 도메인이 있어야 합니다. 신뢰 설정이 작동하려면 DNS 도메인이 Linux 환경 전용이어야 합니다.

각 시스템에는 고유한 기본 DNS 도메인이 구성되어 있어야 합니다. 예를 들면 다음과 같습니다.

  • AD의 경우 ad.example.com 및 IdM의 경우 idm.example.com
  • example.com for AD 및 idm.example.com for IdM
  • AD의 ad.example.com 및 IdM의 경우 example.com

가장 편리한 관리 솔루션은 각 DNS 도메인을 통합 DNS 서버에서 관리하지만 다른 표준 호환 DNS 서버를 사용할 수도 있는 환경입니다.

Kerberos 영역 이름은 기본 DNS 도메인 이름의 대문자 버전입니다.
Kerberos 영역 이름은 기본 DNS 도메인 이름과 모든 문자 대문자와 일치해야 합니다. 예를 들어, 도메인 이름이 AD의 ad.example.com 및 IdM의 idm.example.com 인 경우 Kerberos 영역 이름은 AD.EXAMPLE.COMIDM.EXAMPLE.COM 여야 합니다.
신뢰의 모든 DNS 도메인에서 확인할 수 있는 DNS 레코드
모든 시스템은 신뢰 관계에 관련된 모든 DNS 도메인의 DNS 레코드를 확인해야 합니다.
IdM 및 AD DNS 도메인
IdM에 연결된 시스템은 여러 DNS 도메인을 통해 배포할 수 있습니다. Active Directory에서 관리하는 것과는 별도로 DNS 영역에 IdM 클라이언트를 배포합니다. 기본 IdM DNS 도메인에는 AD 신뢰를 지원하기 위해 적절한 SRV 레코드가 있어야 합니다.
참고

IdM과 AD 간에 신뢰가 있는 일부 환경에서는 Active Directory DNS 도메인의 일부인 호스트에 IdM 클라이언트를 설치할 수 있습니다. 그러면 호스트는 IdM의 Linux 중심 기능을 활용할 수 있습니다. 이는 권장되는 구성이 아니며 몇 가지 제한 사항이 있습니다. 자세한 내용은 Active Directory DNS 도메인에서 IdM 클라이언트 구성 을 참조하십시오.

다음 명령을 실행하여 시스템 설정과 관련된 필수 SRV 레코드 목록을 가져올 수 있습니다.

$ ipa dns-update-system-records --dry-run
Copy to Clipboard Toggle word wrap

생성된 목록은 다음과 같습니다.

IPA DNS records:
  _kerberos-master._tcp.idm.example.com. 86400 IN SRV 0 100 88 server.idm.example.com.
  _kerberos-master._udp.idm.example.com. 86400 IN SRV 0 100 88 server.idm.example.com.
  _kerberos._tcp.idm.example.com. 86400 IN SRV 0 100 88 server.idm.example.com.
  _kerberos._tcp.idm.example.com. 86400 IN SRV 0 100 88 server.idm.example.com.
  _kerberos.idm.example.com. 86400 IN TXT "IDM.EXAMPLE.COM"
  _kpasswd._tcp.idm.example.com. 86400 IN SRV 0 100 464 server.idm.example.com.
  _kpasswd._udp.idm.example.com. 86400 IN SRV 0 100 464 server.idm.example.com.
  _ldap._tcp.idm.example.com. 86400 IN SRV 0 100 389 server.idm.example.com.
  _ipa-ca.idm.example.com. 86400 IN A 192.168.122.2
Copy to Clipboard Toggle word wrap

동일한 IdM 영역에 속하는 다른 DNS 도메인의 경우 AD에 대한 신뢰를 구성할 때 SRV 레코드를 구성할 필요가 없습니다. 이유는 AD 도메인 컨트롤러에서 KDC를 검색하는 데 SRV 레코드를 사용하지 않고 신뢰에 대한 이름 접미사 라우팅 정보를 기반으로 KDC 검색을 수행하기 때문입니다.

Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동