54.5. KKDCP 서버 I 구성


다음 구성을 사용하면 여러 Kerberos 서버가 사용되는 IdM KKDCP와 Active Directory(AD) 영역 간의 전송 프로토콜로 TCP를 활성화할 수 있습니다.

사전 요구 사항

  • 루트 액세스 권한이 있습니다.

절차

  1. /etc/ipa/kdcproxy/kdcproxy.conf 파일의 [global] 섹션에서 use_dns 매개 변수를 false 로 설정합니다.

    [global]
    use_dns = false
  2. 프록시된 영역 정보를 /etc/ipa/kdcproxy/kdcproxy.conf 파일에 넣습니다. 예를 들어 프록시가 있는 [AD.EXAMPLE.COM] 영역의 경우 다음과 같이 영역 구성 매개변수가 나열됩니다.

    [AD.EXAMPLE.COM]
    kerberos = kerberos+tcp://1.2.3.4:88 kerberos+tcp://5.6.7.8:88
    kpasswd = kpasswd+tcp://1.2.3.4:464 kpasswd+tcp://5.6.7.8:464
    중요

    영역 구성 매개 변수는 /etc/krb5.confkdc.conf 와 달리 공백으로 구분된 여러 서버를 나열해야 하며, 이 경우 특정 옵션이 여러 번 지정될 수 있습니다.

  3. IdM(Identity Management) 서비스를 다시 시작합니다.

    # ipactl restart

추가 리소스

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.