16.4. 여러 서버에 대한 기존 키 탭 검색


클러스터 환경에서와 같이 일부 시나리오에서는 서로 다른 시스템의 일반적인 호스트 이름에 표시되는 서비스에 동일한 keytab 파일이 필요합니다. IdM 명령을 사용하여 각 호스트에서 동일한 keytab을 검색할 수 있습니다.
공통 호스트 이름과 서비스 주체를 준비하려면 IdM 서버에서 다음 명령을 실행합니다.
  1. admin 사용자로 인증합니다.
    [root@ipaserver ~]# kinit admin
  2. 이 호스트 이름을 공유하는 모든 IP 주소에 대한 공통 정방향 DNS 레코드를 추가합니다.
    [root@ipaserver ~]# ipa dnsrecord-add idm.example.com cluster --a-rec={192.0.2.40,192.0.2.41}
      Record name: cluster
        A record: 192.0.2.40, 192.0.2.41
  3. 일반 DNS 이름에 대한 새 호스트 항목 오브젝트를 생성합니다.
    [root@ipaserver ~]# ipa host-add cluster.idm.example.com
    ------------------------------------
    Added host "cluster.idm.example.com"
    ------------------------------------
      Host name: cluster.idm.example.com
      Principal name: host/cluster.idm.example.com@IDM.EXAMPLE.COM
      Password: False
      Keytab: False
      Managed by: cluster.idm.example.com
  4. 호스트의 서비스 주체를 추가합니다.
    [root@ipaserver ~]# ipa service-add HTTP/cluster.idm.example.com
    ------------------------------------------------------------
    Added service "HTTP/cluster.idm.example.com@IDM.EXAMPLE.COM"
    ------------------------------------------------------------
      Principal: HTTP/cluster.idm.example.com@IDM.EXAMPLE.COM
      Managed by: cluster.idm.example.com
  5. IdM에서 keytab을 검색할 수 있어야 하는 서비스를 서비스에 추가합니다.
    [root@ipaserver ~]# ipa service-allow-retrieve-keytab HTTP/cluster.idm.example.com --hosts={node01.idm.example.com,node02.idm.example.com}
      Principal: HTTP/cluster.idm.example.com@IDM.EXAMPLE.COM
      Managed by: cluster.idm.example.com
      Hosts allowed to retrieve keytab: node01.idm.example.com, node02.idm.example.com
    -------------------------
    Number of members added 2
    -------------------------
  6. 하나의 호스트에 새 키탭을 생성할 수 있는 권한을 부여합니다.
    [root@ipaserver ~]# ipa service-allow-create-keytab HTTP/cluster.idm.example.com --hosts=node01.idm.example.com
    Principal: HTTP/cluster.idm.example.com@IDM.EXAMPLE.COM
    Managed by: cluster.idm.example.com
    Hosts allowed to retrieve keytab: node01.idm.example.com, node02.idm.example.com
    Hosts allowed to create keytab: node01.idm.example.com
    -------------------------
    Number of members added 1
    -------------------------
클라이언트에서 다음 단계를 수행합니다.
  1. hosts Kerberos keytab으로 인증합니다.
    # kinit -kt /etc/krb5.keytab
    1. 클라이언트에 각 권한이 부여된 경우 새 키탭을 생성하여 파일에 저장합니다.
      [root@node01 ~]# ipa-getkeytab -s ipaserver.idm.example.com -p HTTP/cluster.idm.example.com -k /tmp/client.keytab
    2. 다른 모든 클라이언트에서 명령에 -r 옵션을 추가하여 IdM 서버에서 기존 keytab을 검색합니다.
      [root@node02 ~]# ipa-getkeytab -r -s ipaserver.idm.example.com -p HTTP/cluster.idm.example.com -k /tmp/client.keytab
      주의
      r 옵션을 생략하면 새 키 탭이 생성됩니다. 이렇게 하면 이전에 검색된 모든 키탭이 이 서비스 주체에 대해 무효화됩니다.
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동