5.3.4.3. IdM Kerberos 영역과 관련된 도메인 보기 및 관리


IdM Kerberos 영역과 관련된 도메인은 IdM 디렉터리의 cn=Realm Domains,cn=ipa,cn=etc,dc=example,dc=com 하위 트리에 저장됩니다. 도메인 목록은 Active Directory와의 신뢰를 설정하는 경우 IdM에서 사용됩니다. IdM에서 관리하는 도메인의 전체 목록을 파악하면 AD 도메인 컨트롤러에서 IdMmtls로 라우팅할 인증 요청을 확인할 수 있습니다. IdM 영역과 관련된 구성된 도메인 목록은 realmdomains-show 명령을 사용하여 표시할 수 있습니다.
[root@ipaserver ~]# kinit admin
[root@ipaserver ~]# ipa realmdomains-show
Domain: ipa.example.org, ipa.example.com, example.com
통합된 DNS가 포함된 IdM 설정에서 다음을 수행하십시오.
  • ipa dnszone-add 명령을 사용하여 새 DNS 영역을 IdM에 추가한 후 도메인 목록에 자동으로 도메인이 추가됩니다. ipa realmdomains-show 를 실행하면 IdM NetNamespace에서 제어하는 도메인 목록에 새 도메인이 표시됩니다.
    # kinit admin
    # ipa dnszone-add ipa2.example.com
    # ipa realmdomains-show
    Domain: ipa.example.org, ipa.example.com, example.com, ipa2.example.com
    IdM Kerberos 영역과 관련된 도메인 삭제 및 기타 유형의 수정도 자동으로 처리됩니다.
통합된 DNS가 없는 IdM 설정에서 다음을 수행하십시오.
  • IdM Kerberos 영역에 포함된 DNS 영역이 추가된 경우 새 도메인을 IdMReplicas의 제어 아래에 있는 도메인의 IdM 목록에 수동으로 추가해야 합니다. ipa realmdomains-mod 명령을 --add-domain 옵션과 함께 사용하여 새 도메인을 추가합니다.
    [root@ipaserver ~]# kinit admin
    [root@ipaserver ~]# ipa realmdomains-mod --add-domain=ipa2.example.com
    Domain: ipa.example.org, ipa.example.com, example.com, ipa2.example.com
    DNS 영역이 삭제된 경우 IdM Kerberos 영역과 연결된 도메인을 수동으로 삭제해야 합니다.
    [root@ipaserver ~]# kinit admin
    [root@ipaserver ~]# ipa realmdomains-mod --del-domain=ipa2.example.com
    Domain: ipa.example.org, ipa.example.com, example.com
    도메인 목록에 여러 변경 사항을 적용하면 목록 자체를 수정하고 --domain 옵션을 사용하여 교체할 수 있습니다.
    [root@ipaserver ~]# ipa realmdomains-mod --domain={ipa.example.org,ipa2.example.com}
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.