4.8. Red Hat Identity Management 도메인에서 Kerberos를 사용하여 NFS 클라이언트 설정
NFS 서버에서 Kerberos를 사용하고 Red Hat IdM(Identity Management) 도메인에 등록된 경우 클라이언트는 공유를 마운트할 수 있으려면 도메인의 멤버여야 합니다. 이를 통해 사용자와 그룹을 중앙에서 관리하고 인증, 무결성 보호 및 트래픽 암호화에 Kerberos를 사용할 수 있습니다.
사전 요구 사항
- NFS 클라이언트는 Red Hat IdM(Identity Management) 도메인에 등록되어 있습니다.
- 내보낸 NFS 공유는 Kerberos를 사용합니다.
절차
IdM 관리자로 kerberos 티켓을 받습니다.
# kinit admin
호스트 주체를 검색하여
/etc/krb5.keytab
파일에 저장합니다.# ipa-getkeytab -s idm_server.idm.example.com -p host/nfs_client.idm.example.com -k /etc/krb5.keytab
IdM 도메인에
호스트
를 결합하면 IdM에서 호스트 주체가 자동으로 생성되었습니다.선택 사항:
/etc/krb5.keytab
파일에 주체를 표시합니다.# klist -k /etc/krb5.keytab Keytab name: FILE:/etc/krb5.keytab KVNO Principal ---- -------------------------------------------------------------------------- 6 host/nfs_client.idm.example.com@IDM.EXAMPLE.COM 6 host/nfs_client.idm.example.com@IDM.EXAMPLE.COM 6 host/nfs_client.idm.example.com@IDM.EXAMPLE.COM 6 host/nfs_client.idm.example.com@IDM.EXAMPLE.COM
ipa-client-automount
유틸리티를 사용하여 IdM ID의 매핑을 구성합니다.# ipa-client-automount Searching for IPA server... IPA server: DNS discovery Location: default Continue to configure the system with these values? [no]: yes Configured /etc/idmapd.conf Restarting sssd, waiting for it to become available. Started autofs
내보낸 NFS 공유를 마운트합니다. 예를 들면 다음과 같습니다.
# mount -o sec=krb5i server.idm.example.com:/nfs/projects/ /mnt/
-o sec
옵션은 Kerberos 보안 방법을 지정합니다.
검증
- 마운트된 공유에 쓸 권한이 있는 IdM 사용자로 로그인합니다.
Kerberos 티켓을 받습니다.
$ kinit
공유에 파일을 생성합니다. 예를 들면 다음과 같습니다.
$ touch /mnt/test.txt
디렉터리를 나열하여 파일이 생성되었는지 확인합니다.
$ ls -l /mnt/test.txt -rw-r--r--. 1 admin users 0 Feb 15 11:54 /mnt/test.txt
추가 리소스