6.2. 권한 있는 SSSD 컨테이너를 사용하여 ID 관리 도메인에 등록


다음 절차에서는 SSSD 컨테이너를 설치하고 ID 관리 서버에 등록하도록 구성하는 방법을 설명합니다. 설치 중:

  • 다양한 구성 및 데이터가 컨테이너에 복사됩니다.
  • Identity Management 클라이언트 구성을 위한 ipa-client-install 유틸리티가 시작됩니다.
  • Identity Management 도메인에 성공적으로 등록하면 구성과 데이터가 다시 Atomic Host 시스템에 복사됩니다.

사전 요구 사항

다음 중 하나가 필요합니다.

  • Atomic Host 시스템의 일회성 클라이언트 등록에서 Identity Management 도메인에 대한 임의 암호입니다. 암호를 생성하려면 Identity Management 서버에서 Atomic Host 시스템을 Identity Management 호스트로 추가합니다. 예를 들면 다음과 같습니다.

    $ ipa host-add <atomic.example.com> --random
    [... output truncated ...]
      Random password: 4Re[>5]OB$3K($qYs:M&}B
    [... output truncated ...]

    자세한 내용은 Linux 도메인 ID, 인증 및 정책 가이드에서 클라이언트 설치를 참조하십시오.

  • 클라이언트를 등록할 수 있는 ID 관리 사용자의 자격 증명. 기본적으로 이 사용자는 admin 사용자입니다.

절차

  1. atomic install 명령을 사용하여 sssd 컨테이너 설치를 시작하고 새 호스트를 등록할 수 있는 IdM 사용자의 임의의 암호 또는 자격 증명을 제공합니다. 대부분의 경우 admin 사용자입니다.

    # atomic install rhel7/sssd --password "4Re[>5]OB$3K($qYs:M&}B"
    [... output truncated ...]
    Service sssd.service configured to run SSSD container.
    [... output truncated ...]
    # atomic install rhel7/sssd -p admin -w <admin_password>
    [... output truncated ...]
    Service sssd.service configured to run SSSD container.
    [... output truncated ...]

    atomic install rhel7/sssd 명령은 표준 ipa-client-install 옵션을 허용합니다. 구성에 따라 이러한 옵션을 사용하여 추가 정보를 제공해야 할 수 있습니다. 예를 들어 ipa-client-install 이 서버의 호스트 이름과 도메인 이름을 확인할 수 없는 경우 --server--domain 옵션을 사용합니다.

    # atomic install rhel7/sssd --password "4Re[>5]OB$3K($qYs:M&}B" --server <server.example.com> --domain <example.com>
    참고

    atomic install 을 실행하기 전에 Atomic Host의 /etc/sssd/ ipa-client-install -options 파일에 옵션을 ipa- client-install에 전달할 수도 있습니다. 예를 들어 파일에는 다음이 포함될 수 있습니다.

    --password=4Re[>5]OB$3K($qYs:M&}B
    --server=server.example.com
    --domain=example.com
  2. 다음 명령 중 하나를 사용하여 컨테이너에서 SSSD를 시작합니다.

    # atomic run rhel7/sssd
    # systemctl start sssd
  3. 선택 사항: 컨테이너가 실행 중인지 확인합니다.

    # docker ps
    CONTAINER ID        IMAGE
    5859b9366f0f        rhel7/sssd
  4. 선택 사항: Atomic Host의 SSSD가 Identity Management 도메인에서 ID를 해석하는지 확인합니다.

    1. Identity Management 사용자에 대한 Kerberos 티켓을 가져오고 ssh 유틸리티를 사용하여 Atomic Host에 로그인합니다.

      $ atomic run sssd kinit <idm_user>
      $ ssh <idm_user>@<atomic.example.com>
    2. id 유틸리티를 사용하여 원하는 사용자로 로그인했는지 확인합니다.

      $ id
      uid=1215800001(idm_user) gid=1215800001(idm_user) groups=1215800001(idm_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
    3. 호스트 이름 유틸리티를 사용하여 Atomic Host 시스템에 로그인했는지 확인합니다.

      $ hostname
      atomic.example.com
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.