2장. IdM 사용자 자격 증명 모음 사용: 시크릿 저장 및 검색
이 장에서는 Identity Management에서 사용자 자격 증명 모음을 사용하는 방법을 설명합니다. 특히 사용자가 IdM 자격 증명 모음에 시크릿을 저장하는 방법과 사용자가 이를 검색하는 방법을 설명합니다. 사용자는 두 개의 다른 IdM 클라이언트에서 저장 및 검색을 수행할 수 있습니다.
사전 요구 사항
- 키 복구 기관(KRA) 인증서 시스템 구성 요소가 IdM 도메인에 있는 하나 이상의 서버에 설치되어 있습니다. 자세한 내용은 IdM에 키 복구 기관 설치를 참조하십시오.
2.1. 사용자 자격 증명 모음에 시크릿 저장 링크 복사링크가 클립보드에 복사되었습니다!
중요한 정보가 있는 파일을 안전하게 저장하기 위해 하나 이상의 개인 자격 증명 모음으로 vault 컨테이너를 생성하려면 다음 절차를 따르십시오. 아래 절차에 사용된 예에서 idm_user 사용자는 표준 유형의 자격 증명 모음을 생성합니다. 표준 자격 증명 모음 유형을 사용하면 파일에 액세스할 때 idm_user 를 인증할 필요가 없습니다. idm_user 는 사용자가 로그인한 IdM 클라이언트에서 파일을 검색할 수 있습니다.
절차의 경우:
- idm_user 는 자격 증명 모음을 생성하려는 사용자입니다.
- my_vault 는 사용자의 인증서를 저장하는 데 사용되는 자격 증명 모음입니다.
-
자격 증명 모음 유형은
표준이므로 보관된 인증서에 액세스하는 경우 사용자가 vault 암호를 제공할 필요가 없습니다. - secret.txt 는 사용자가 자격 증명 모음에 저장하려는 인증서가 포함된 파일입니다.
사전 요구 사항
- idm_user 의 암호를 알고 있습니다.
- IdM 클라이언트인 호스트에 로그인되어 있습니다.
절차
idm_user에 대한 TGT(K Kerberos 티켓 부여 티켓)를 받으십시오.kinit idm_user
$ kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow ipa vault-add명령을--type standard옵션과 함께 사용하여 표준 자격 증명 모음을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 중요동일한 사용자가 첫 번째 사용자 자격 증명 모음을 만들어야 합니다. 사용자에 대한 첫 번째 자격 증명 모음을 생성하면 사용자의 자격 증명 모음 컨테이너도 생성됩니다. 생성 에이전트는 자격 증명 모음 컨테이너의 소유자가 됩니다.
예를 들어
admin와 같은 다른 사용자가user1에 대해 첫 번째 사용자 자격 증명 모음을 만들고 사용자의 vault 컨테이너 소유자도admin이고user1은 사용자 자격 증명 모음에 액세스할 수 없거나 새 사용자 자격 증명 모음을 생성할 수 없습니다.secret.txt파일을 자격 증명 모음에 저장하려면ipa vault-archive명령을--in옵션과 함께 사용합니다.ipa vault-archive my_vault --in secret.txt
$ ipa vault-archive my_vault --in secret.txt ----------------------------------- Archived data into vault "my_vault" -----------------------------------Copy to Clipboard Copied! Toggle word wrap Toggle overflow