5.3.8. Kerberos 사용 웹 애플리케이션에서 신뢰 사용


기존 웹 애플리케이션은 신뢰할 수 있는 ActiveActive Directory illustrated;Directory 및 IdM Kerberos 영역을 참조하는 Kerberos 인증을 사용하도록 구성할 수 있습니다. 전체 Kerberos 구성 지시문은 mod_auth_kerb 모듈의 구성 페이지를 참조하십시오.
참고
Apache 애플리케이션 구성을 변경한 후 Apache 서비스를 다시 시작합니다.
[root@ipaserver ~]# systemctl restart httpd.service
예를 들어 Apache 서버의 경우 Apache 서버가 IdM Kerberos 영역에 연결하는 방법을 정의하는 몇 가지 옵션이 있습니다.
KrbAuthRealms
KrbAuthRealms 옵션은 IdM 도메인 이름에 애플리케이션 위치를 제공합니다. 필수 항목입니다.
Krb5Keytab
Krb5Keytab 옵션은 IdM 서버 키탭의 위치를 제공합니다. 필수 항목입니다.
KrbServiceName
KrbServiceName 옵션은 키탭(HTTP)에 사용되는 Kerberos 서비스 이름을 설정합니다. 이 것이 권장됩니다.
KrbMethodK5Passwd and KrbMethodNegotiate
KrbMethodK5Passwd Kerberos 메서드 옵션을 사용하면 유효한 사용자에 대해 암호 기반 인증을 사용할 수 있습니다. KrbMethodNegotiate 옵션은 유효한 Kerberos 티켓을 사용할 수 있는 경우 SSO(Single Sign-On)를 활성화합니다.
이러한 옵션은 많은 사용자에게 쉽게 사용할 수 있도록 권장됩니다.
KrbLocalUserMapping
KrbLocalUserMapping 옵션을 사용하면 일반 웹 로그인(일반적으로 계정의 UID 또는 일반 이름)을 정규화된 사용자 이름 (형식의 형식)에 매핑할 수 있습니다.
이 옵션은 강력히 권장됩니다. 도메인 이름/로그인 이름 매핑이 없으면 웹 로그인이 도메인 사용자와 다른 사용자 계정인 것으로 나타납니다. 즉 사용자가 예상된 데이터를 볼 수 없습니다.
지원되는 사용자 이름 형식에 대한 자세한 내용은 5.2.1.9절. “지원되는 사용자 이름 형식” 을 참조하십시오.

예 5.1. Apache 웹 애플리케이션의 Kerberos 구성

<Location "/mywebapp">
   AuthType Kerberos
   AuthName "IPA Kerberos authentication"
   KrbMethodNegotiate on
   KrbMethodK5Passwd on
   KrbServiceName HTTP
   KrbAuthRealms IDM_DOMAIN
   Krb5Keytab /etc/httpd/conf/ipa.keytab
   KrbLocalUserMapping on
   KrbSaveCredentials off
   Require valid-user
</Location>
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.