7.5. Ansible을 사용하여 IdM 사용자 및 그룹에 SID가 있는지 확인
RHEL IdM(Identity Management) 서버는 로컬 도메인의 ID 범위에 있는 데이터를 기반으로 IdM 사용자 및 그룹에 고유한 SID(보안 식별자)를 할당할 수 있습니다. SID는 사용자 및 그룹 개체에 저장됩니다.
IdM 사용자 및 그룹에 SID가 있는지 확인하는 목적은 IdM-IdM 트러스트를 위한 첫 번째 단계인 PAC(권한 있는 속성 인증서) 생성을 허용하는 것입니다. IdM 사용자 및 그룹에 SID가 있는 경우 IdM은 PAC 데이터로 Kerberos 티켓을 발행할 수 있습니다.
다음 목표를 달성하려면 다음 절차를 따르십시오.
- 기존 IdM 사용자 및 사용자 그룹에 대한 SID를 생성합니다.
- IdM 새 사용자 및 그룹의 SID 생성을 활성화합니다.
사전 요구 사항
다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.
- Ansible 버전 2.15 이상을 사용하고 있습니다.
-
freeipa.ansible_freeipa컬렉션을 설치했습니다. - 이 예제에서는 ~/MyPlaybooks/ 디렉터리에서 IdM 서버의 FQDN(정규화된 도메인 이름)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
-
이 예제에서는 secret.yml Ansible vault가
ipaadmin_password를 저장하고 secret.yml 파일을 보호하는 암호를 저장하는 파일에 대한 액세스 권한이 있다고 가정합니다.
-
freeipa.ansible_freeipa모듈이 실행되는 대상 노드인 대상 노드는 IdM 도메인의 일부입니다. IdM 클라이언트, 서버 또는 복제본입니다.
프로세스
~/MyPlaybooks/ 디렉터리로 이동합니다.
$ cd ~/MyPlaybooks/- sids-for-users-and-groups-present.yml Ansible 플레이북 파일을 생성합니다.
파일에 다음 내용을 추가합니다.
--- - name: Playbook to ensure SIDs are enabled and users and groups have SIDs hosts: ipaserver become: no gather_facts: no vars_files: - /home/user_name/MyPlaybooks/secret.yml tasks: - name: Enable SID and generate users and groups SIDS freeipa.ansible_freeipa.ipaconfig: ipaadmin_password: "{{ ipaadmin_password }}" enable_sid: true add_sids: trueenable_sid변수는 향후 IdM 사용자 및 그룹에 SID 생성을 활성화합니다.add_sids변수는 기존 IdM 사용자 및 그룹에 대한 SID를 생성합니다.참고add_sids: true를 사용하는 경우enable_sid변수도true로 설정해야 합니다.- 파일을 저장합니다.
Ansible 플레이북을 실행합니다. 플레이북 파일을 지정하고 secret.yml 파일을 보호하는 암호를 저장하는 파일 및 인벤토리 파일을 지정합니다.
$ ansible-playbook --vault-password-file=password_file -v -i inventory sids-for-users-and-groups-present.yml메시지가 표시되면 vault 파일 암호를 입력합니다.