검색

29.3. ad_integration 시스템 역할을 사용하여 RHEL 시스템을 AD에 직접 연결

download PDF

ad_integration System Role을 사용하여 Ansible 플레이북을 실행하여 RHEL 시스템과 AD 도메인 간의 직접 통합을 구성할 수 있습니다.

참고

RHEL8부터 RHEL은 기본적으로 RC4 암호화를 더 이상 지원하지 않습니다. AD 도메인에서 AES를 활성화할 수 없는 경우 AD-SUPPORT 암호화 정책을 활성화하고 플레이북에서 RC4 암호화를 허용해야 합니다.

중요

RHEL 서버와 AD 사이의 시간을 동기화해야 합니다. 플레이북에서 timesync 시스템 역할을 사용하여 이를 확인할 수 있습니다.

이 예에서 RHEL 시스템은 AD Administrator 사용자 및 Ansible 자격 증명 모음에 저장된 이 사용자의 암호를 사용하여 domain.example.com AD 도메인을 결합합니다. Playbook은 또한 AD-SUPPORT 암호화 정책을 설정하고 RC4 암호화를 허용합니다. RHEL 시스템과 AD 간의 시간 동기화를 보장하기 위해 플레이북은 adserver.domain.example.com 서버를 timesync 소스로 설정합니다.

사전 요구 사항

  • 제어 노드와 관리형 노드가 준비되었습니다.
  • 관리 노드에서 플레이북을 실행할 수 있는 사용자로 제어 노드에 로그인되어 있습니다.
  • 관리형 노드에 연결하는 데 사용하는 계정에는 sudo 권한이 있습니다.
  • AD 도메인 컨트롤러의 다음 포트는 열려 있으며 RHEL 서버에서 액세스할 수 있습니다.

    표 29.1. ad_integration 시스템 역할을 사용하여 Linux 시스템을 AD에 직접 통합하는 데 필요한 포트
    소스 포트대상 포트프로토콜Service

    1024:65535

    53

    UDP 및 TCP

    DNS

    1024:65535

    389

    UDP 및 TCP

    LDAP

    1024:65535

    636

    TCP

    LDAPS

    1024:65535

    88

    UDP 및 TCP

    Kerberos

    1024:65535

    464

    UDP 및 TCP

    Kerberos 변경/설정 암호(kadmin)

    1024:65535

    3268

    TCP

    LDAP 글로벌 카탈로그

    1024:65535

    3269

    TCP

    LDAP 글로벌 카탈로그 SSL/TLS

    1024:65535

    123

    UDP

    NTP/Chrony (선택 사항)

    1024:65535

    323

    UDP

    NTP/Chrony (선택 사항)

절차

  1. 다음 콘텐츠를 사용하여 플레이북 파일(예: ~/playbook.yml )을 생성합니다.

    ---
    - name: Configure a direct integration between a RHEL system and an AD domain
      hosts: managed-node-01.example.com
      roles:
        - rhel-system-roles.ad_integration
      vars:
        ad_integration_realm: "domain.example.com"
        ad_integration_password: !vault | vault encrypted password
        ad_integration_manage_crypto_policies: true
        ad_integration_allow_rc4_crypto: true
        ad_integration_timesync_source: "adserver.domain.example.com"
  2. 플레이북 구문을 확인합니다.

    $ ansible-playbook --syntax-check ~/playbook.yml

    이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.

  3. 플레이북을 실행합니다.

    $ ansible-playbook ~/playbook.yml

검증

  • 관리자와 같은 AD 사용자 세부 정보를 표시합니다.

    $ getent passwd administrator@ad.example.com
    administrator@ad.example.com:*:1450400500:1450400513:Administrator:/home/administrator@ad.example.com:/bin/bash

추가 리소스

  • /usr/share/ansible/roles/rhel-system-roles.ad_integration/README.md 파일
  • /usr/share/doc/rhel-system-roles/ad_integration/ directory
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.