20.7. IdM 클라이언트에서 sudo에 대해 GSSAPI 인증 활성화
pam_sss_gss.so PAM 모듈을 통해 sudo 및 sudo -i 명령에 대해 IdM 클라이언트에서 GSSAPI(Generic Security Service Application Program Interface) 인증을 활성화합니다. 이 구성을 사용하면 IdM 사용자가 Kerberos 티켓을 사용하여 sudo 명령을 인증할 수 있습니다.
사전 요구 사항
-
IdM 호스트에 적용되는 IdM 사용자에 대한
sudo규칙을 생성했습니다. 이 예제에서는idm_user_rebootsudo규칙을 생성하여idmclient호스트에서/usr/sbin/reboot명령을 실행할 수 있는 권한을idm_user계정에 부여합니다. -
idmclient호스트가 RHEL 8.4 이상을 실행하고 있습니다. -
/etc/sssd/sssd.conf파일과/etc/pam.d/디렉터리의 PAM 파일을 수정하려면root권한이 필요합니다.
프로세스
-
/etc/sssd/sssd.conf구성 파일을 엽니다. [domain/ <domain_name> ]섹션에 다음 항목을 추가합니다.[domain/<domain_name>] pam_gssapi_services = sudo, sudo-i-
/etc/sssd/sssd.conf파일을 저장하고 종료합니다. SSSD 서비스를 다시 시작하여 구성 변경 사항을 로드합니다.
[root@idmclient ~]# systemctl restart sssdRHEL 8.8 이상에서 다음을 수행합니다.
선택 사항:
sssdauthselect프로필을 선택했는지 확인합니다.# authselect current Profile ID: sssdsssdauthselect프로필을 선택한 경우 GSSAPI 인증을 활성화합니다.# authselect enable-feature with-gssapisssdauthselect프로필이 선택되지 않은 경우 해당 프로필을 선택하고 GSSAPI 인증을 활성화합니다.# authselect select sssd with-gssapi
RHEL 8.7 또는 이전 버전에서 다음을 수행합니다.
-
/etc/pam.d/sudoPAM 구성 파일을 엽니다. /etc/pam.d/sudo파일의auth섹션의 첫 번째 행으로 다음 항목을 추가합니다.#%PAM-1.0 auth sufficient pam_sss_gss.so auth include system-auth account include system-auth password include system-auth session include system-auth-
/etc/pam.d/sudo파일을 저장하고 닫습니다.
-
검증
idm_user계정으로 호스트에 로그인합니다.[root@idm-client ~]# ssh -l idm_user@idm.example.com localhost idm_user@idm.example.com's password:idm_user계정으로 티켓이 있는지 확인합니다.[idmuser@idmclient ~]$ klist Ticket cache: KCM:1366201107 Default principal: idm_user@IDM.EXAMPLE.COM Valid starting Expires Service principal 01/08/2021 09:11:48 01/08/2021 19:11:48 krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM renew until 01/15/2021 09:11:44선택 사항:
idm_user계정에 대한 Kerberos 자격 증명이 없는 경우 현재 Kerberos 자격 증명을 삭제하고 올바른 정보를 요청합니다.[idm_user@idmclient ~]$ kdestroy -A [idm_user@idmclient ~]$ kinit idm_user@IDM.EXAMPLE.COM Password for idm_user@idm.example.com:암호를 지정하지 않고
sudo를 사용하여 시스템을 재부팅합니다.[idm_user@idmclient ~]$ sudo /usr/sbin/reboot