1.3. IdM 서버 및 클라이언트 소개
IdM(Identity Management) 도메인에는 다음과 같은 유형의 시스템이 포함됩니다.
- IdM 클라이언트
IdM 클라이언트는 서버에 등록된 Red Hat Enterprise Linux 시스템이며 이러한 서버에서 IdM 서비스를 사용하도록 구성되어 있습니다.
클라이언트는 IdM 서버와 상호 작용하여 해당 서버에서 제공하는 서비스에 액세스합니다. 예를 들어 클라이언트는 Kerberos 프로토콜을 사용하여 인증을 수행하고 SSO(Enterprise Single Sign-On) 티켓을 획득하고 LDAP를 사용하여 ID 및 정책 정보를 가져오고 DNS를 사용하여 서버 및 서비스가 있는 위치와 연결 방법을 감지합니다.
- IdM 서버
IdM 서버는 IdM 도메인 내의 IdM 클라이언트의 ID, 인증 및 권한 부여 요청에 응답하는 Red Hat Enterprise Linux 시스템입니다. IdM 서버는 ID 및 정책 정보를 위한 중앙 리포지토리입니다. 또한 도메인 멤버가 사용하는 선택적 서비스를 호스팅할 수도 있습니다.
- CA( 인증 기관 ): 이 서비스는 대부분의 IdM 배포에 있습니다.
- KRA(키 복구 기관)
- DNS
- AD(Active Directory) 신뢰 컨트롤러
- AD(Active Directory) 신뢰 에이전트
IdM 서버는 포함된 IdM 클라이언트이기도 합니다. 클라이언트가 자체적으로 등록하면 서버는 다른 클라이언트와 동일한 기능을 제공합니다.
IdM은 다수의 클라이언트에는 물론 이중화 및 가용성을 위한 서비스를 제공하기 위해 단일 도메인의 여러 IdM 서버에 배포할 수 있습니다. 최대 60대의 서버를 배포할 수 있습니다. 현재 IdM 도메인에서 지원되는 최대 IdM 서버 수(복제본이라고도 함)입니다.
복제본을 생성할 때 IdM은 기존 서버의 구성을 복제합니다. 복제본은 사용자, 시스템, 인증서 및 구성된 정책에 대한 내부 정보를 포함하여 초기 서버의 핵심 구성과 공유합니다.
- 참고
- CA 갱신 및 CRL 게시자 역할을 제외하고 에서 생성된 복제본과 서버가 기능적으로 동일합니다. 따라서 컨텍스트에 따라 RHEL IdM 설명서에서 서버와 복제본 이라는 용어는 서로 바꿔 사용할 수 있습니다.
그러나 구성된 경우 다른 IdM 서버는 클라이언트에 다양한 서비스를 제공할 수 있습니다. Kerberos 및 LDAP와 같은 핵심 구성 요소는 모든 서버에서 사용할 수 있습니다. CA, DNS, Trust Controller 또는 Vault와 같은 기타 서비스는 선택 사항입니다. 즉, 배포에 서로 다른 IdM 서버가 서로 다른 역할을 가질 수 있습니다.
IdM 토폴로지에 통합 CA가 포함된 경우 한 서버에 CRL(인증서 취소 목록) 게시자 서버의 역할이 있고 한 서버에 CA 갱신 서버의 역할이 있습니다.
기본적으로 설치된 첫 번째 CA 서버는 이러한 두 가지 역할을 수행하지만 별도의 서버에 이러한 역할을 할당할 수 있습니다.
CA 갱신 서버는 CA 하위 시스템 인증서 및 키를 추적하는 도메인에서 유일한 시스템이므로 IdM 배포에 중요합니다. IdM 배포에 영향을 미치는 재해 복구 방법에 대한 자세한 내용은 Identity Management를 사용하여 재해 복구 수행을 참조하십시오.
- 참고
- 모든 IdM 서버(클라이언트 의 경우 IdM 클라이언트 설치를 위해 지원되는 RHEL 버전참조)는 동일한 RHEL의 주요 및 마이너 버전에서 실행되고 있어야 합니다. z-stream 업데이트를 적용하거나 토폴로지에서 IdM 서버를 업그레이드하는 데 며칠 이상 소비하지 마십시오. Z-stream 수정 사항을 적용하고 서버를 업그레이드하는 방법에 대한 자세한 내용은 IdM 패키지 업데이트를 참조하십시오. RHEL 8에서 IdM으로 마이그레이션하는 방법에 대한 자세한 내용은 RHEL 7 서버에서 RHEL 8 서버로 IdM 환경 마이그레이션을 참조하십시오.