51.4. IdM 서비스에 대한 인증 표시기 시행
IdM(Identity Management)에서 지원하는 인증 메커니즘은 인증 힘에 따라 다릅니다. 예를 들어 표준 암호와 함께 OTP(One-time password)를 사용하여 초기의 Kerberos 티켓 작성 티켓(TGT)을 가져오는 것은 표준 암호만 사용하여 인증보다 더 안전한 것으로 간주됩니다.
인증 지표를 특정 IdM 서비스와 연결하면 IdM 관리자로서 TGT( initial ticket-granting ticket)를 받기 위해 특정 사전 인증 메커니즘을 사용한 사용자만 서비스에 액세스할 수 있도록 서비스를 구성할 수 있습니다.
이러한 방식으로 다음과 같이 다양한 IdM 서비스를 구성할 수 있습니다.
- OTP(one-time password)와 같은 초기 TGT를 얻기 위해 더 강력한 인증 방법을 사용한 사용자만 VPN과 같은 보안에 중요한 서비스에 액세스할 수 있습니다.
- 암호와 같은 초기 TGT를 얻기 위해 보다 간단한 인증 방법을 사용한 사용자는 로컬 로그인과 같은 중요하지 않은 서비스에만 액세스할 수 있습니다.
그림 51.2. 다른 기술을 사용하여 인증의 예
이 절차에서는 IdM 서비스 생성 및 수신 서비스 티켓 요청의 특정 Kerberos 인증 표시기가 필요하도록 구성하는 방법을 설명합니다.
51.4.1. IdM 서비스 항목 및 Kerberos 키 탭 생성 링크 복사링크가 클립보드에 복사되었습니다!
IdM 호스트에서 실행되는 서비스에 대해 IdM 서비스 항목을 IdM에 추가하면 해당 Kerberos 사용자가 생성되고 서비스에서 SSL 인증서, Kerberos 키탭 또는 둘 다를 요청할 수 있습니다.
다음 절차에서는 IdM 서비스 항목을 생성하고 관련 Kerberos keytab을 생성하여 해당 서비스와의 통신을 암호화하는 방법을 설명합니다.
사전 요구 사항
- 서비스는 Kerberos 주체, SSL 인증서 또는 둘 다를 저장할 수 있습니다.
절차
ipa service-add명령으로 IdM 서비스를 추가하여 연결된 Kerberos 주체를 생성합니다. 예를 들어 호스트client.example.com에서 실행되는테스트 서비스애플리케이션에 대한 IdM 서비스 항목을 생성하려면 다음을 수행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 클라이언트에서 서비스에 대한 Kerberos 키탭을 생성하고 저장합니다.
ipa-getkeytab -k /etc/testservice.keytab -p testservice/client.example.com Keytab successfully retrieved and stored in: /etc/testservice.keytab
[root@client ~]# ipa-getkeytab -k /etc/testservice.keytab -p testservice/client.example.com Keytab successfully retrieved and stored in: /etc/testservice.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증 단계
ipa service-show 명령을 사용하여 IdM 서비스에대한 정보를 표시합니다.ipa service-show testservice/client.example.com Principal name: testservice/client.example.com@EXAMPLE.COM Principal alias: testservice/client.example.com@EXAMPLE.COM Keytab: True Managed by: client.example.com
[root@server ~]# ipa service-show testservice/client.example.com Principal name: testservice/client.example.com@EXAMPLE.COM Principal alias: testservice/client.example.com@EXAMPLE.COM Keytab: True Managed by: client.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow klist명령을 사용하여 서비스의 Kerberos keytab 내용을 표시합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
51.4.2. IdM CLI를 사용하여 인증 지표와 IdM 서비스 연결 링크 복사링크가 클립보드에 복사되었습니다!
IdM(Identity Management) 관리자는 클라이언트 애플리케이션에서 제공하는 서비스 티켓에 특정 인증 지표가 포함되도록 호스트 또는 서비스를 구성할 수 있습니다. 예를 들어 Kerberos 티켓 생성 티켓(TGT)을 가져올 때 유효한 IdM 2 단계 인증 토큰을 사용하는 사용자만 해당 호스트 또는 서비스에 액세스할 수 있도록 할 수 있습니다.
서비스 티켓 요청에서 특정 Kerberos 인증 지표를 요구하도록 서비스를 구성하려면 다음 절차를 따르십시오.
사전 요구 사항
- IdM 호스트에서 실행되는 서비스에 대한 IdM 서비스 항목을 생성했습니다. IdM 서비스 항목 및 Kerberos keytab 생성을 참조하십시오.
- IdM에서 관리 사용자의 티켓 생성 티켓을 받을 수 있습니다.
내부 IdM 서비스에 인증 표시기를 할당 하지 마십시오. 다음 IdM 서비스는 PKINIT 및 다단계 인증 방법에 필요한 대화형 인증 단계를 수행할 수 없습니다.
host/server.example.com@EXAMPLE.COM HTTP/server.example.com@EXAMPLE.COM ldap/server.example.com@EXAMPLE.COM DNS/server.example.com@EXAMPLE.COM cifs/server.example.com@EXAMPLE.COM
host/server.example.com@EXAMPLE.COM
HTTP/server.example.com@EXAMPLE.COM
ldap/server.example.com@EXAMPLE.COM
DNS/server.example.com@EXAMPLE.COM
cifs/server.example.com@EXAMPLE.COM
절차
ipa service-mod명령을 사용하여--auth-ind인수로 식별된 서비스에 대해 하나 이상의 필수 인증 표시기를 지정합니다.Expand 인증 방법 --auth-ind값이중 인증
otpRADUS 인증
마케도니아PKINIT, 스마트 카드 또는 인증서 인증
pkinit강화된 암호 (SPAKE 또는 FAST)
강화예를 들어 호스트
client.example.com에서테스트 서비스 주체에 대한 서비스 티켓을 검색하기 위해 사용자가 스마트 카드 또는 OTP 인증으로 인증되도록 하려면 다음을 수행합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
서비스에서 모든 인증 표시기를 제거하려면 빈 표시기 목록을 제공합니다.
검증 단계
ipa service-show 명령을 사용하여 필요한 인증 표시기를 포함하여 IdM 서비스에대한 정보를 표시합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
51.4.3. IdM 웹 UI를 사용하여 인증 지표와 IdM 서비스 연결 링크 복사링크가 클립보드에 복사되었습니다!
IdM(Identity Management) 관리자는 특정 인증 표시기를 포함하도록 클라이언트 애플리케이션에서 제공하는 서비스 티켓을 요구하도록 호스트 또는 서비스를 구성할 수 있습니다. 예를 들어 Kerberos 티켓 생성 티켓(TGT)을 가져올 때 유효한 IdM 2 단계 인증 토큰을 사용하는 사용자만 해당 호스트 또는 서비스에 액세스할 수 있도록 할 수 있습니다.
IdM 웹 UI를 사용하여 수신되는 티켓 요청에서 특정 Kerberos 인증 지표를 요구하도록 호스트 또는 서비스를 구성하려면 다음 절차를 따르십시오.
사전 요구 사항
- 관리 사용자로 IdM 웹 UI에 로그인했습니다.
절차
-
(ID 서비스)를 선택합니다. - 필요한 호스트 또는 서비스의 이름을 클릭합니다.
인증 지표아래에서 필요한 인증 방법을 선택합니다.-
예를 들어,
OTP를 선택하면 Kerberos TGT를 가져올 때 유효한 IdM 2 단계 인증 토큰을 사용한 사용자만 호스트 또는 서비스에 액세스할 수 있습니다. -
OTP와RADIUS를 둘 다 선택하는 경우, Kerberos TGT를 얻기 위해 RADIUS 서버를 사용하는 사용자와 Kerberos TGT를 사용하기 위해 RADIUS 서버를 사용하는 사용자는 모두 비밀번호로 유효한 IdM 이중 인증 토큰을 사용하는 사용자 모두 액세스가 허용됩니다.
-
예를 들어,
- 페이지 상단에서 클릭합니다.
51.4.4. IdM 서비스의 Kerberos 서비스 티켓 검색 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에서는 IdM 서비스에 대한 Kerberos 서비스 티켓을 검색하는 방법을 설명합니다. 이 절차를 사용하여 특정 Kerberos 인증 지표가 TGT(Towering ticket)에 표시되는 것과 같은 Kerberos 티켓 정책을 테스트할 수 있습니다.
사전 요구 사항
- 작업 중인 서비스가 내부 IdM 서비스가 아닌 경우 해당 IdM 서비스 항목이 생성되었습니다. IdM 서비스 항목 및 Kerberos keytab 생성을 참조하십시오.
- Kerberos 티켓 부여 티켓(TGT)이 있습니다.
절차
kvno명령을-S옵션과 함께 사용하여 서비스 티켓을 검색하고 IdM 서비스의 이름과 이를 관리하는 호스트의 정규화된 도메인 이름을 지정합니다.kvno -S testservice client.example.com testservice/client.example.com@EXAMPLE.COM: kvno = 1
[root@server ~]# kvno -S testservice client.example.com testservice/client.example.com@EXAMPLE.COM: kvno = 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM 서비스에 액세스해야 하며 현재 티켓 생성 티켓(TGT)에 연결된 필수 Kerberos 인증 지표가 없는 경우 kdestroy 명령으로 현재 Kerberos 인증 정보 캐시를 지우고 새로운 TGT를 검색합니다.
kdestroy
[root@server ~]# kdestroy
예를 들어, 암호를 사용하여 인증하여 처음에 TGT를 검색하고 해당 인증서와 연결된 pkinit 인증 표시기가 있는 IdM 서비스에 액세스해야 하는 경우 현재 자격 증명 캐시를 삭제하고 스마트 카드로 다시 인증해야 합니다. Kerberos 인증 표시기 를 참조하십시오.
검증 단계
klist명령을 사용하여 서비스 티켓이 기본 Kerberos 자격 증명 캐시에 있는지 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow