20장. IdM의 SSSD 구성 요소를 사용하여 autofs 맵 캐시


SSSD(시스템 보안 서비스 데몬)는 원격 서비스 디렉터리 및 인증 메커니즘에 액세스하기 위한 시스템 서비스입니다. 네트워크 연결이 느린 경우 데이터 캐싱이 유용합니다. autofs 맵을 캐시하도록 SSSD 서비스를 구성하려면 이 섹션의 절차를 따르십시오.

20.1. IdM 서버를 LDAP 서버로 사용하도록 autofs 구성

IdM 서버 를 LDAP 서버로 사용하도록 Cryostat를 구성합니다.

절차

  1. /etc/autofs.conf 파일을 편집하여 autofs 에서 검색하는 스키마 속성을 지정합니다.

    #
    # Other common LDAP naming
    #
    map_object_class = "automountMap"
    entry_object_class = "automount"
    map_attribute = "automountMapName"
    entry_attribute = "automountKey"
    value_attribute = "automountInformation"
    참고

    사용자는 /etc/autofs.conf 파일의 하위 및 상위 사례 모두에 속성을 작성할 수 있습니다.

  2. 선택 사항: LDAP 구성을 지정합니다. 이 작업을 수행하는 방법에는 두 가지가 있습니다. 가장 간단한 방법은 자동 마운트 서비스에서 LDAP 서버 및 위치를 자체적으로 검색하도록 하는 것입니다.

    ldap_uri = "ldap:///dc=example,dc=com"

    이 옵션을 사용하려면 DNS에 검색 가능한 서버에 대한 SRV 레코드를 포함해야 합니다.

    또는 사용할 LDAP 서버와 LDAP 검색을 위한 기본 DN을 명시적으로 설정합니다.

    ldap_uri = "ldap://ipa.example.com"
    search_base = "cn=location,cn=automount,dc=example,dc=com"
  3. autofs가 IdM LDAP 서버와의 클라이언트 인증을 허용하도록 /etc/autofs_ldap_auth.conf 파일을 편집합니다.

    • authrequired 를 yes로 변경합니다.
    • IdM LDAP 서버의 Kerberos 호스트 주체인 host/FQDN@REALM. 주체 이름은 GSS 클라이언트 인증의 일부로 IdM 디렉터리에 연결하는 데 사용됩니다.

      <autofs_ldap_sasl_conf
           usetls="no"
           tlsrequired="no"
           authrequired="yes"
           authtype="GSSAPI"
           clientprinc="host/server.example.com@EXAMPLE.COM"
           />

      호스트 주체에 대한 자세한 내용은 IdM에서 정식 DNS 호스트 이름 사용을 참조하십시오.

      필요한 경우 klist -k 를 실행하여 정확한 호스트 주체 정보를 가져옵니다.

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.