54장. IdM에서 KDC 프록시 사용
일부 관리자는 배포에 기본 Kerberos 포트에 액세스할 수 없도록 선택할 수 있습니다. 사용자, 호스트 및 서비스에서 Kerberos 자격 증명을 얻을 수 있도록 허용하기 위해 HTTPS 서비스를 HTTPS 포트 443을 통해 Kerberos와 통신하는 프록시로 사용할 수 있습니다.
IdM(Identity Management)에서 KKD CP(Kerberos 키 배포 센터 프록시 )는 이 기능을 제공합니다.
IdM 서버에서 KKDCP는 기본적으로 활성화되어 있으며 https://server.idm.example.com/KdcProxy 에서 사용할 수 있습니다. IdM 클라이언트에서 KKDCP에 액세스하도록 Kerberos 구성을 변경해야 합니다.
54.1. KKDCP를 사용하도록 IdM 클라이언트 구성 링크 복사링크가 클립보드에 복사되었습니다!
IdM(Identity Management) 시스템 관리자는 IdM 서버에서 Kerberos KKDCP(키 배포 센터 프록시)를 사용하도록 IdM 클라이언트를 구성할 수 있습니다. 이는 기본 Kerberos 포트에 IdM 서버에서 액세스할 수 없으며 HTTPS 포트 443이 Kerberos 서비스에 액세스하는 유일한 방법인 경우 유용합니다.
사전 요구 사항
-
IdM 클라이언트에 대한
루트액세스 권한이 있습니다.
절차
-
편집을 위해
/etc/krb5.conf파일을 엽니다. [realms]섹션에서kdc,옵션에 대한 KKDCP의 URL을 입력합니다.admin_server, kpasswd_server[realms] EXAMPLE.COM = { kdc = https://kdc.example.com/KdcProxy admin_server = https://kdc.example.com/KdcProxy kpasswd_server = https://kdc.example.com/KdcProxy default_domain = example.com }중복성을 위해
kdc,매개 변수를 여러 번 추가하여 다른 KKDCP 서버를 나타낼 수 있습니다.admin_server, kpasswd_serversssd서비스를 다시 시작하여 변경 사항을 적용합니다.~]# systemctl restart sssd