87.4. AD 사용자가 IdM CLI에서 올바른 명령을 수행할 수 있는지 확인


이 절차에서는 AD(Active Directory) 사용자가 IdM(Identity Management) CLI(명령줄 인터페이스)에 로그인하고 역할에 적합한 명령을 실행할 수 있는지 확인합니다.

  1. IdM 관리자의 현재 Kerberos 티켓을 삭제합니다.

    # kdestroy -A
    참고

    MIT Kerberos의 GSSAPI 구현에서 기본 설정에 따라 대상 서비스의 자격 증명을 선택하기 때문에 Kerberos 티켓 제거가 필요합니다. 이 경우에는 IdM 영역입니다. 즉, 자격 증명 캐시 컬렉션, 즉 KCM:, KEYRING: 또는 DIR: 자격 증명 캐시 유형이 사용 중인 경우 이전에 획득한 admin 또는 기타 IdM 주체의 자격 증명이 AD 사용자의 자격 증명 대신 IdM API에 사용됩니다.

  2. ID 재정의가 생성된 AD 사용자의 Kerberos 자격 증명을 가져옵니다.

    # kinit ad_user@AD.EXAMPLE.COM
    Password for ad_user@AD.EXAMPLE.COM:
  3. AD 사용자의 ID 재정의가 해당 그룹의 IdM 그룹과 IdM 그룹의 멤버십에서 발생하는 동일한 권한을 사용하는지 테스트합니다. AD 사용자의 ID 재정의가 admins 그룹에 추가된 경우 AD 사용자는 IdM에 그룹을 생성할 수 있습니다.

    # ipa group-add some-new-group
    ----------------------------
    Added group "some-new-group"
    ----------------------------
      Group name: some-new-group
      GID: 1997000011
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.