54.5. KKDCP 서버 I 구성
다음 구성을 사용하면 여러 Kerberos 서버가 사용되는 IdM KKDCP와 Active Directory(AD) 영역 간의 전송 프로토콜로 TCP를 활성화할 수 있습니다.
사전 요구 사항
-
루트
액세스 권한이 있습니다.
절차
/etc/ipa/kdcproxy/kdcproxy.conf
파일의[global]
섹션에서use_dns
매개 변수를 false 로 설정합니다.[global] use_dns = false
프록시된 영역 정보를
/etc/ipa/kdcproxy/kdcproxy.conf
파일에 넣습니다. 예를 들어 프록시가 있는 [AD.EXAMPLE.COM] 영역의 경우 다음과 같이 영역 구성 매개변수가 나열됩니다.[AD.EXAMPLE.COM] kerberos = kerberos+tcp://1.2.3.4:88 kerberos+tcp://5.6.7.8:88 kpasswd = kpasswd+tcp://1.2.3.4:464 kpasswd+tcp://5.6.7.8:464
중요영역 구성 매개 변수는
/etc/krb5.conf
및kdc.conf
와 달리 공백으로 구분된 여러 서버를 나열해야 하며, 이 경우 특정 옵션이 여러 번 지정될 수 있습니다.IdM(Identity Management) 서비스를 다시 시작합니다.
# ipactl restart
추가 리소스
- Red Hat 지식베이스에서 AD Kerberos 통신을 위해 IPA 서버 설정을 answers 프록시로 참조하십시오.