82장. IdM 사용자 자격 증명 모음 사용: 시크릿 저장 및 검색
이 장에서는 ID 관리에서 사용자 자격 증명 모음을 사용하는 방법에 대해 설명합니다. 특히 사용자가 IdM 자격 증명 모음에 비밀을 저장하는 방법과 사용자가 이를 검색하는 방법을 설명합니다. 사용자는 두 개의 서로 다른 IdM 클라이언트에서 저장 및 검색을 수행할 수 있습니다.
사전 요구 사항
- IdM 도메인에 있는 하나 이상의 서버에 KRA(Key Recovery Authority) 인증 시스템 구성 요소가 설치되었습니다. 자세한 내용은 IdM에 키 복구 권한 설치를 참조하십시오.
82.1. 사용자 자격 증명 모음에 시크릿 저장
중요한 정보가 있는 파일을 안전하게 저장하기 위해 하나 이상의 개인 자격 증명 모음으로 vault 컨테이너를 생성하려면 다음 절차를 따르십시오. 아래 절차에서 사용된 예제에서 idm_user 사용자는 표준 유형의 자격 증명 모음을 생성합니다. 표준 자격 증명 모음 유형을 사용하면 파일에 액세스할 때 idm_user 가 인증할 필요가 없습니다. idm_user 는 사용자가 로그인한 모든 IdM 클라이언트에서 파일을 검색할 수 있습니다.
절차에서 다음을 수행합니다.
- idm_user 는 자격 증명 모음을 생성하려는 사용자입니다.
- my_vault 는 사용자의 인증서를 저장하는 데 사용되는 자격 증명 모음입니다.
-
보관된 인증서에 액세스하기 위해 사용자가 vault 암호를 제공할 필요가 없도록 자격 증명 모음 유형은
표준입니다
. - secret.txt 는 사용자가 자격 증명 모음에 저장하려는 인증서를 포함하는 파일입니다.
사전 요구 사항
- idm_user 의 암호를 알고 있습니다.
- IdM 클라이언트인 호스트에 로그인되어 있습니다.
절차
idm_user
에 대한 Kerberos 티켓 부여 티켓(TGT)을 획득하십시오.kinit idm_user
$ kinit idm_user
Copy to Clipboard Copied! ipa vault-add
명령을--type 표준 옵션과 함께 사용하여 표준
자격 증명 모음을 생성합니다.ipa vault-add my_vault --type standard
$ ipa vault-add my_vault --type standard ---------------------- Added vault "my_vault" ---------------------- Vault name: my_vault Type: standard Owner users: idm_user Vault user: idm_user
Copy to Clipboard Copied! 중요사용자에 대한 첫 번째 사용자 자격 증명 모음이 동일한 사용자가 생성되었는지 확인합니다. 사용자의 첫 번째 자격 증명 모음을 생성하면 사용자의 자격 증명 모음 컨테이너도 생성됩니다. 생성 에이전트는 자격 증명 모음 컨테이너의 소유자가 됩니다.
예를 들어
admin
과 같은 다른 사용자가user1
에 대한 첫 번째 사용자 자격 증명 모음을 만드는 경우 사용자의 자격 증명 모음 컨테이너 소유자도admin
이 되고user1
은 사용자 자격 증명 모음에 액세스하거나 새 사용자 자격 증명 모음을 생성할 수 없게 됩니다.ipa vault-archive
명령을--in
옵션과 함께 사용하여secret.txt
파일을 자격 증명 모음에 보관합니다.ipa vault-archive my_vault --in secret.txt
$ ipa vault-archive my_vault --in secret.txt ----------------------------------- Archived data into vault "my_vault" -----------------------------------
Copy to Clipboard Copied!