1.2. 직접 통합


Linux 시스템을 AD(Active Directory)에 연결하려면 다음 두 가지 구성 요소가 필요합니다. 한 구성 요소는 중앙 ID 및 인증 소스와 상호 작용합니다. 이 경우 AD입니다. 다른 구성 요소는 사용 가능한 도메인을 감지하고 올바른 ID 소스를 사용하도록 첫 번째 구성 요소를 구성합니다. 정보를 검색하고 AD에 대한 인증을 수행하는 데 사용할 수 있는 다양한 옵션이 있습니다. 그 중에는 다음과 같습니다.
기본 LDAP 및 Kerberos PAM 및 NSS 모듈
이러한 모듈 중에는 nss_ldap,pam_ldap, interval _krb5 입니다. PAM 및 NSS 모듈이 모든 애플리케이션 프로세스에 로드되므로 실행 환경에 직접적인 영향을 미칩니다. 캐싱, 오프라인 지원 또는 액세스 자격 증명을 충분히 보호하지 않으면 NSS에 대한 기본 LDAP 및 Kerberos 모듈을 사용하는 것이 제한적인 기능으로 인해 권장되지 않습니다.
Samba Winbind
Samba Winbind는 Linux 시스템을 AD에 연결하는 기존의 방법이었습니다. winbind는 Linux 시스템에서 Windows 클라이언트를 에뮬레이션하고 AD 서버와 통신할 수 있습니다.
다음 사항에 유의하십시오.
  • Samba를 도메인 멤버로 구성한 경우 Winbind 서비스가 실행 중이어야 합니다.
  • 다중forest AD 설정에서 Winbind와 직접 통합하려면 양방향 신뢰가 필요합니다.
  • Remote forests는 idmap_ad 플러그인이 원격 추정 사용자를 올바르게 처리할 수 있도록 로컬 오레스트를 신뢰해야 합니다.
SSSD(System Security Services Daemon)
SSSD의 주요 기능은 시스템에 캐싱 및 오프라인 지원을 제공하는 공통 프레임워크를 통해 원격 ID 및 인증 리소스에 액세스하는 것입니다. SSSD는 구성 가능합니다. 로컬 사용자를 저장할 PAM 및 NSS 통합 및 중앙 서버에서 검색된 코어 및 확장 사용자 데이터를 저장하는 데이터베이스를 제공합니다. SSSD는 Linux 시스템을 선택한 ID 서버에 연결하는 것이 좋습니다. Red Hat Enterprise Linux의 Active Directory, IdM(Identity Management) 또는 일반 LDAP 또는 Kerberos 서버여야 합니다.
다음 사항에 유의하십시오.
  • SSSD와의 직접 통합은 기본적으로 단일 AD forest 내에서만 작동합니다.
  • Remote forests는 idmap_ad 플러그인이 원격 추정 사용자를 올바르게 처리할 수 있도록 로컬 오레스트를 신뢰해야 합니다.
Winbind에서 SSSD로 전환해야 하는 주요 이유는 SSSD를 직접 및 간접 통합에 사용할 수 있고 상당한 마이그레이션 비용 없이 한 통합 방법에서 다른 통합 방식으로 전환할 수 있다는 것입니다. Linux 시스템을 AD와 직접 통합하기 위해 SSSD 또는 Winbind를 구성하는 가장 편리한 방법은 realmd 서비스를 사용하는 것입니다. 호출자가 표준 방식으로 네트워크 인증 및 도메인 멤버십을 구성할 수 있습니다. realmd 서비스는 액세스 가능한 도메인 및 영역에 대한 정보를 자동으로 검색하고 도메인 또는 영역에 조인하기 위해 고급 구성이 필요하지 않습니다.
직접 통합은 Linux 시스템을 AD 환경에 도입하는 간단한 방법입니다. 그러나 Linux 시스템의 공유가 증가함에 따라 배포에서는 일반적으로 호스트 기반 액세스 제어, sudo 또는 SELinux 사용자 매핑과 같은 ID 관련 정책의 중앙 집중식 관리가 필요합니다. 처음에는 Linux 시스템의 이러한 측면의 구성을 로컬 구성 파일에서 유지 관리할 수 있습니다. 시스템 수가 증가함에 따라 Red Hat Satellite와 같은 프로비저닝 시스템을 사용하면 구성 파일의 배포 및 관리를 더 쉽게 수행할 수 있습니다. 이 방법을 사용하면 구성 파일을 변경한 다음 배포하는 오버헤드가 생성됩니다. 직접 통합이 더 이상 확장되지 않으면 다음 섹션에서 설명하는 간접 통합을 고려하는 것이 더 좋습니다.

1.2.1. 직접 통합을 위해 지원되는 Windows 플랫폼

다음 마스트 및 도메인 기능 수준을 사용하는 Linux 머신을 Active Directory 마이그레이드와 직접 통합할 수 있습니다.
  • 포리스트 기능 수준 범위: Windows Server 2008 - Windows Server 2016[1]
  • 도메인 기능 수준 범위: Windows Server 2008 - Windows Server 2016[1]
언급된 기능 수준을 사용하여 다음과 같은 지원되는 운영 체제에서 직접 통합이 테스트되었습니다.
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2


[1] Windows Server 2019는 새로운 기능 수준을 도입하지 않습니다. 가장 높은 기능 수준의 Windows Server 2019는 Windows Server 2016입니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.