20장. IdM의 SSSD 구성 요소를 사용하여 autofs 맵 캐시
SSSD(시스템 보안 서비스 데몬)는 원격 서비스 디렉터리 및 인증 메커니즘에 액세스하기 위한 시스템 서비스입니다. 네트워크 연결이 느린 경우 데이터 캐싱이 유용합니다. autofs 맵을 캐시하도록 SSSD 서비스를 구성하려면 이 섹션의 절차를 따르십시오.
20.1. IdM 서버를 LDAP 서버로 사용하도록 autofs 구성
IdM 서버
를 LDAP 서버로 사용하도록 Cryostat를 구성합니다.
절차
/etc/autofs.conf
파일을 편집하여autofs
에서 검색하는 스키마 속성을 지정합니다.# # Other common LDAP naming # map_object_class = "automountMap" entry_object_class = "automount" map_attribute = "automountMapName" entry_attribute = "automountKey" value_attribute = "automountInformation"
참고사용자는
/etc/autofs.conf
파일의 하위 및 상위 사례 모두에 속성을 작성할 수 있습니다.선택 사항: LDAP 구성을 지정합니다. 이 작업을 수행하는 방법에는 두 가지가 있습니다. 가장 간단한 방법은 자동 마운트 서비스에서 LDAP 서버 및 위치를 자체적으로 검색하도록 하는 것입니다.
ldap_uri = "ldap:///dc=example,dc=com"
이 옵션을 사용하려면 DNS에 검색 가능한 서버에 대한 SRV 레코드를 포함해야 합니다.
또는 사용할 LDAP 서버와 LDAP 검색을 위한 기본 DN을 명시적으로 설정합니다.
ldap_uri = "ldap://ipa.example.com" search_base = "cn=location,cn=automount,dc=example,dc=com"
autofs가 IdM LDAP 서버와의 클라이언트 인증을 허용하도록
/etc/autofs_ldap_auth.conf
파일을 편집합니다.-
authrequired
를 yes로 변경합니다. IdM LDAP 서버의 Kerberos 호스트 주체인 host/FQDN@REALM. 주체 이름은 GSS 클라이언트 인증의 일부로 IdM 디렉터리에 연결하는 데 사용됩니다.
<autofs_ldap_sasl_conf usetls="no" tlsrequired="no" authrequired="yes" authtype="GSSAPI" clientprinc="host/server.example.com@EXAMPLE.COM" />
호스트 주체에 대한 자세한 내용은 IdM에서 정식 DNS 호스트 이름 사용을 참조하십시오.
필요한 경우
klist -k
를 실행하여 정확한 호스트 주체 정보를 가져옵니다.
-