86.8. Ansible Playbook을 사용하여 서비스의 Kerberos 기본 별칭이 있는지 확인
일부 시나리오에서는 IdM 관리자가 Kerberos 주체 별칭을 사용하여 IdM 사용자, 호스트 또는 서비스를 Kerberos 애플리케이션에 인증할 수 있도록 하는 것이 좋습니다. 이러한 시나리오는 다음과 같습니다.
- 사용자 이름이 변경되었지만 사용자는 이전 및 새 사용자 이름을 모두 사용하여 시스템에 로그인할 수 있어야 합니다.
- IdM Kerberos 영역이 이메일 도메인과 다른 경우에도 사용자는 이메일 주소를 사용하여 로그인해야 합니다.
client.idm.example.com 에서 실행되는 HTTP 서비스에 대한 HTTP/mycompany.idm.example.com 의 주요 별칭을 생성하려면 다음 절차를 따르십시오.
사전 요구 사항
- IdM 관리자 암호를 알고 있습니다.
다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.
- Ansible 버전 2.14 이상을 사용하고 있습니다.
-
Ansible 컨트롤러에
ansible-freeipa패키지가 설치되어 있습니다. - 이 예제에서는 ~/MyPlaybook/ 디렉터리에서 IdM 서버의 FQDN(정규화된 도메인 이름)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
-
이 예제에서는 secret.yml Ansible 자격 증명 모음이
ipaadmin_password를 저장하는 것으로 가정합니다.
-
ansible-freeipa모듈이 실행되는 노드인 대상 노드는 IdM 도메인의 일부인 IdM 클라이언트, 서버 또는 복제본입니다. - HTTP 서비스를 설정했습니다.
- HTTP 서비스를 IdM에 등록했습니다.
- HTTP를 설정한 호스트는 IdM 클라이언트입니다.
절차
인벤토리 파일을 생성합니다(예:
inventory.file:touch inventory.file
$ touch inventory.fileCopy to Clipboard Copied! Toggle word wrap Toggle overflow inventory.file을 열고[ipaserver]섹션에서 구성할 IdM 서버를 정의합니다. 예를 들어 server.idm.example.com을 구성하도록 Ansible에 지시하려면 다음을 입력합니다.[ipaserver] server.idm.example.com
[ipaserver] server.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present.ymlAnsible 플레이북 파일의 복사본을 만듭니다. 예를 들면 다음과 같습니다.cp /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present.yml /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present-copy.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present.yml /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present-copy.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
편집을 위해
/usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present-copy.ymlAnsible 플레이북 파일을 엽니다. 다음을 변경하여 파일을 조정합니다.
-
ipaadmin_password변수에 지정된 IdM 관리자 암호입니다. -
name 변수에서 지정한 서비스의
이름입니다. 이는 서비스의 정식 주체 이름입니다. 현재 예제에서는 HTTP/client.idm.example.com 입니다. -
principal변수에서 지정한 Kerberos 주체 별칭입니다.name변수로 정의한 서비스에 추가하려는 별칭입니다. 현재 예제에서는 host/mycompany.idm.example.com 입니다. tasks섹션의name변수에서 지정한 작업의 이름입니다.현재 예제에 맞게 수정한 후 복사된 파일은 다음과 같습니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
- 파일을 저장합니다.
Ansible 플레이북을 실행합니다. Playbook 파일, secret.yml 파일을 보호하는 암호를 저장하는 파일, 인벤토리 파일을 지정합니다.
ansible-playbook --vault-password-file=password_file -v -i path_to_inventory_directory/inventory.file /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present-copy.yml
$ ansible-playbook --vault-password-file=password_file -v -i path_to_inventory_directory/inventory.file /usr/share/doc/ansible-freeipa/playbooks/service/service-member-principal-present-copy.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
플레이북을 실행하면 0에 연결할 수 없고 0개의 실패한 작업이 생성되면 HTTP /client.idm.example.com 서비스에 대한 host/mycompany.idm.example.com Kerberos 사용자가 성공적으로 생성되었습니다.