5.3.4.3. IdM Kerberos 영역과 관련된 도메인 보기 및 관리
IdM Kerberos 영역과 관련된 도메인은 IdM 디렉터리의 cn=Realm Domains,cn=ipa,cn=etc,dc=example,dc=com 하위 트리에 저장됩니다. 도메인 목록은 Active Directory와의 신뢰를 설정하는 경우 IdM에서 사용됩니다. IdM에서 관리하는 도메인의 전체 목록을 파악하면 AD 도메인 컨트롤러에서 IdMmtls로 라우팅할 인증 요청을 확인할 수 있습니다. IdM 영역과 관련된 구성된 도메인 목록은 realmdomains-show 명령을 사용하여 표시할 수 있습니다.
[root@ipaserver ~]# kinit admin [root@ipaserver ~]# ipa realmdomains-show Domain: ipa.example.org, ipa.example.com, example.com
통합된 DNS가 포함된 IdM 설정에서 다음을 수행하십시오.
- ipa dnszone-add 명령을 사용하여 새 DNS 영역을 IdM에 추가한 후 도메인 목록에 자동으로 도메인이 추가됩니다. ipa realmdomains-show 를 실행하면 IdM NetNamespace에서 제어하는 도메인 목록에 새 도메인이 표시됩니다.
# kinit admin # ipa dnszone-add ipa2.example.com # ipa realmdomains-show Domain: ipa.example.org, ipa.example.com, example.com, ipa2.example.com
IdM Kerberos 영역과 관련된 도메인 삭제 및 기타 유형의 수정도 자동으로 처리됩니다.
통합된 DNS가 없는 IdM 설정에서 다음을 수행하십시오.
- IdM Kerberos 영역에 포함된 DNS 영역이 추가된 경우 새 도메인을 IdMReplicas의 제어 아래에 있는 도메인의 IdM 목록에 수동으로 추가해야 합니다. ipa realmdomains-mod 명령을
--add-domain
옵션과 함께 사용하여 새 도메인을 추가합니다.[root@ipaserver ~]# kinit admin [root@ipaserver ~]# ipa realmdomains-mod --add-domain=ipa2.example.com Domain: ipa.example.org, ipa.example.com, example.com, ipa2.example.com
DNS 영역이 삭제된 경우 IdM Kerberos 영역과 연결된 도메인을 수동으로 삭제해야 합니다.[root@ipaserver ~]# kinit admin [root@ipaserver ~]# ipa realmdomains-mod --del-domain=ipa2.example.com Domain: ipa.example.org, ipa.example.com, example.com
도메인 목록에 여러 변경 사항을 적용하면 목록 자체를 수정하고--domain
옵션을 사용하여 교체할 수 있습니다.[root@ipaserver ~]# ipa realmdomains-mod --domain={ipa.example.org,ipa2.example.com}