검색

2.6.3. SSSD에 대한 rootfs 기반 액세스 제어 구성

download PDF
rootfs 기반 액세스 제어는 /etc/sssd/sssd.conf 파일에서 구성할 수 있습니다. ad_gpo_access_control 옵션은 grant-based 액세스 제어가 실행되는 모드를 지정합니다. 다음 값으로 설정할 수 있습니다.
ad_gpo_access_control = permissive
Permissive 값은 grant-based access control이 평가되고 적용되지 않음을 지정합니다. 액세스 권한이 거부될 때마다 syslog 메시지가 기록됩니다. 이 설정은 기본 설정입니다.
ad_gpo_access_control = enforcing
enforcing 값은 grant-based access control이 평가되고 적용되도록 지정합니다.
ad_gpo_access_control = disabled
disabled 값은 iLO 기반 액세스 제어가 평가되거나 적용되지 않도록 지정합니다.
중요
grant-based 액세스 제어를 사용하고 ad_gpo_access_control 을 enforcing 모드로 설정하기 전에 ad_gpo_access_control 을 허용 모드로 설정하고 로그를 검사하는 것이 좋습니다. syslog 메시지를 검토하여 마지막으로 강제 모드를 설정하기 전에 필요에 따라 현재 rootfs 설정을 테스트하고 조정할 수 있습니다.
rootfs 기반 액세스 제어와 관련된 다음 매개변수도 sssd.conf 파일에 지정할 수 있습니다.
  • ad_gpo_map_* 옵션과 ad_gpo_default_right 옵션은 특정 Windows 로그온 권한에 매핑되는 PAM 서비스를 구성합니다.
    특정 rsh 설정에 매핑된 PAM 서비스의 기본 목록에 PAM 서비스를 추가하거나 목록에서 서비스를 제거하려면 ad_gpo_map_* 옵션을 사용합니다. 예를 들어 대화형 로그인(GPO 설정)에 매핑된 PAM 서비스 목록에서 su 서비스를 제거하려면 로컬에 로그를 허용하고 로컬에서 로그인할 수 있습니다.
    ad_gpo_map_interactive = -su
  • ad_gpo_cache_timeout 옵션은 후속 액세스 제어 요청이 DC anew에서 저장된 파일을 검색하는 대신 캐시에 저장된 파일을 재사용할 수 있는 간격을 지정합니다.
사용 가능한 rootfs 매개변수와 해당 설명 및 기본값의 자세한 목록은 sssd-ad(5) 도움말 페이지를 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.