3.2. LDAP 및 IdM


표준 LDAP 디렉토리(예: OpenLDAP 및 Red Hat Directory Server)를 LDAP ID 프로바이더로 사용할 수 있습니다. 또한 이전 IdM 버전 및 FreeIPA는 관련 Kerberos 서버로 LDAP 프로바이더로 구성하여 ID 프로바이더로 구성할 수 있습니다.
openldap-clients 패키지 또는 sssd 패키지는 사용자 데이터베이스에 대한 LDAP 서버를 구성하는 데 사용됩니다. 두 패키지 모두 기본적으로 설치됩니다.

3.2.1. UI에서 LDAP 인증 구성

  1. 2.2.3절. “authconfig UI 시작” 에서와 같이 authconfig UI를 엽니다.
  2. User Account Database 드롭다운 메뉴에서 LDAP 를 선택합니다.
  3. LDAP 서버 연결에 필요한 정보를 설정합니다.
    • LDAP Search Base DN 은 사용자 디렉터리의 루트 접미사 또는 고유 이름 (DN)을 제공합니다. ID 또는 인증에 사용되는 모든 사용자 항목은 이 상위 항목 아래에 있습니다. 예를 들어 ou=people,dc=example,dc=com.
      이 필드는 선택 사항입니다. 지정하지 않으면 SSSD(System Security Services Daemon)에서 LDAP 서버 구성 항목에서 namingContextsdefaultNamingContext 특성을 사용하여 검색 기반을 탐지하려고 합니다.
    • LDAP 서버는 LDAP 서버의 URL을 제공합니다. 일반적으로 ldap://ldap.example.com:389 와 같은 LDAP 서버의 호스트 이름과 포트 번호가 필요합니다.
      ldaps:// 로 시작하는 URL을 사용하여 보안 프로토콜을 입력하면 인증 기관이 발급한 LDAP 서버의 발행 CA 인증서를 검색하는 CA 인증서 다운로드 버튼이 활성화됩니다. CA 인증서는 개인 정보 보호 강화 메일(PEM) 형식이어야 합니다.
    • 비보안 표준 포트 연결( ldap://부터 URL)을 사용하는 경우 Use TLS를 사용하여 연결 확인란을 사용하여 STARTTLS 를 사용하여 LDAP 서버와의 통신을 암호화할 수 있습니다. 이 확인란을 선택하면 CA 인증서 다운로드 버튼도 활성화됩니다.
      참고
      통신이 이미 암호화되어 있으므로 서버 URL에서 LDAPS(LDAP over SSL) 보안 프로토콜을 사용하는 경우 Use TLS to encrypt connections 확인란을 선택할 필요가 없습니다.
  4. 인증 방법을 선택합니다. LDAP는 간단한 암호 인증 또는 Kerberos 인증을 허용합니다.
    Kerberos 사용은 4.3.1절. “UI에서 Kerberos 인증 구성” 에 설명되어 있습니다.
    LDAP password 옵션은 PAM 애플리케이션을 사용하여 LDAP 인증을 사용합니다. 이 옵션을 사용하려면 LDAPS 또는 TLS를 사용하여 LDAP 서버에 연결함으로써 보안 연결을 설정해야 합니다.

3.2.2. 명령줄에서 LDAP 사용자 저장소 구성

LDAP ID 저장소를 사용하려면 --enableldap 을 사용합니다. LDAP를 인증 소스로 사용하려면 --enableldapauth 를 사용한 다음, LDAP 서버 이름, 사용자 접미사의 기본 DN, TLS 사용 여부와 같은 필수 연결 정보를 사용합니다. authconfig 명령에는 사용자 항목에 대해 RFC 2307bis 스키마를 활성화하거나 비활성화하는 옵션도 있으며 authconfig UI를 통해 사용할 수 없습니다.
프로토콜(ldap 또는 ldaps) 및 포트 번호를 포함하여 전체 LDAP URL을 사용해야 합니다. --enableldaptls 옵션과 함께 보안 LDAP URL(ldaps)을 사용하지 마십시오.
authconfig --enableldap --enableldapauth --ldapserver=ldap://ldap.example.com:389,ldap://ldap2.example.com:389 --ldapbasedn="ou=people,dc=example,dc=com" --enableldaptls --ldaploadcacert=https://ca.server.example.com/caCert.crt --update
LDAP 암호 인증에 --ldapauth 를 사용하는 대신 LDAP 사용자 저장소에서 Kerberos를 사용할 수 있습니다. 이러한 옵션은 4.3.2절. “명령줄에서 Kerberos 인증 구성” 에 설명되어 있습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.