RHEL 9 웹 콘솔을 사용하여 시스템 관리
그래픽 웹 기반 인터페이스를 사용한 서버 관리
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
문서에 대한 피드백에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.
Jira를 통해 피드백 제출 (등록 필요)
- Jira 웹 사이트에 로그인합니다.
- 상단 탐색 모음에서 생성 을 클릭합니다.
- Summary (요약) 필드에 설명 제목을 입력합니다.
- Description (설명) 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
- 대화 상자 하단에서 생성 을 클릭합니다.
1장. RHEL 웹 콘솔 사용하기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9 웹 콘솔을 설치하는 방법, 편리한 그래픽 인터페이스를 통해 원격 호스트를 추가 및 관리하는 방법 및 웹 콘솔에서 관리하는 시스템을 모니터링하는 방법을 알아보십시오.
1.1. RHEL 웹 콘솔이란 무엇입니까? 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔은 로컬 시스템 및 네트워크 환경에 있는 Linux 서버를 관리 및 모니터링하도록 설계된 웹 기반 인터페이스입니다.
RHEL 웹 콘솔을 사용하면 다음과 같은 다양한 관리 작업을 수행할 수 있습니다.
- 서비스 관리
- 사용자 계정 관리
- 시스템 서비스 관리 및 모니터링
- 네트워크 인터페이스 및 방화벽 구성
- 시스템 로그 검토
- 가상 머신 관리
- 진단 보고서 생성
- 커널 덤프 구성 설정
- SELinux 구성
- 소프트웨어 업데이트
- 시스템 서브스크립션 관리
RHEL 웹 콘솔은 터미널에서 사용하는 것과 동일한 시스템 API를 사용하며 터미널에서 수행되는 작업은 RHEL 웹 콘솔에 즉시 반영됩니다.
네트워크 환경에서 시스템 로그와 성능이 그래프로 표시되는 것을 모니터링할 수 있습니다. 또한 웹 콘솔에서 직접 또는 터미널을 통해 설정을 직접 변경할 수 있습니다.
1.2. 웹 콘솔 설치 및 활성화 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에 액세스하려면 먼저 cockpit.socket 서비스를 활성화합니다.
Red Hat Enterprise Linux 9에는 기본적으로 많은 설치 변형에 설치된 웹 콘솔이 포함되어 있습니다. 시스템에 없는 경우 cockpit .socket 서비스를 활성화하기 전에 패키지를 설치합니다.
cockpit
절차
웹 콘솔이 설치 변형에 기본적으로 설치되지 않은 경우
cockpit패키지를 수동으로 설치합니다.dnf install cockpit
# dnf install cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow 웹 서버를 실행하는
cockpit.socket서비스를 활성화하고 시작합니다.systemctl enable --now cockpit.socket
# systemctl enable --now cockpit.socketCopy to Clipboard Copied! Toggle word wrap Toggle overflow 웹 콘솔이 기본적으로 설치 변형에 설치되지 않고 사용자 지정 방화벽 프로필을 사용하는 경우
cockpit서비스를firewalld에 추가하여 방화벽에서 포트 9090을 엽니다.firewall-cmd --add-service=cockpit --permanent firewall-cmd --reload
# firewall-cmd --add-service=cockpit --permanent # firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
- 이전 설치 및 구성을 확인하려면 웹 콘솔을 엽니다.
1.3. 웹 콘솔에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
cockpit.socket 서비스가 실행 중이고 해당 방화벽 포트가 열려 있으면 처음으로 브라우저의 웹 콘솔에 로그인할 수 있습니다.
사전 요구 사항
다음 브라우저 중 하나를 사용하여 웹 콘솔을 엽니다.
- Mozilla Firefox 52 이상
- Google Chrome 57 이상
- Microsoft Edge 16 이상
시스템 사용자 계정 자격 증명
RHEL 웹 콘솔은
/etc/pam.d/cockpit.의 특정 플러그형 인증 모듈(PAM) 스택을 사용합니다. 기본 구성을 사용하면 시스템에 있는 모든 로컬 계정의 사용자 이름과 암호를 사용하여 로그인할 수 있습니다.- 9090 포트가 방화벽에 열려 있습니다.
절차
웹 브라우저에서 다음 주소를 입력하여 웹 콘솔에 액세스합니다.
https://localhost:9090
https://localhost:9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고로컬 시스템에 웹 콘솔 로그인이 제공됩니다. 원격 시스템의 웹 콘솔에 로그인하려면 다음을 참조하십시오. 1.5절. “원격 머신에서 웹 콘솔에 연결”
자체 서명된 인증서를 사용하면 브라우저에 경고가 표시됩니다. 인증서를 확인하고 보안 예외를 수락하여 로그인을 진행합니다.
콘솔은
/etc/cockpit/ws-certs.d디렉터리에서 인증서를 로드하고 알파벳순으로.cert확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.- 로그인 화면에서 시스템 사용자 이름과 암호를 입력합니다.
- Log In (로그인)을 클릭합니다.
인증에 성공하면 RHEL 웹 콘솔 인터페이스가 열립니다.
제한된 액세스와 관리 액세스 간에 전환하려면 웹 콘솔 페이지의 상단 패널에서 access 또는 Limited 액세스를 클릭합니다. 관리 액세스 권한을 받으려면 사용자 암호를 제공해야 합니다.
1.4. 웹 콘솔에서 기본 인증 비활성화 링크 복사링크가 클립보드에 복사되었습니다!
cockpit.conf 파일을 수정하여 인증 스키마의 동작을 수정할 수 있습니다. none 작업을 사용하여 인증 스키마를 비활성화하고 GSSAPI 및 양식을 통해서만 인증을 허용합니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
-
sudo를 사용하여 관리 명령을 입력할 수 있는루트권한 또는 권한이 있습니다.
절차
기본 설정 텍스트 편집기에서
/etc/cockpit/디렉토리에cockpit.conf파일을 열거나 만듭니다. 예를 들면 다음과 같습니다.vi cockpit.conf
# vi cockpit.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 텍스트를 추가합니다.
[basic] action = none
[basic] action = noneCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장합니다.
변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.
systemctl try-restart cockpit
# systemctl try-restart cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. 원격 머신에서 웹 콘솔에 연결 링크 복사링크가 클립보드에 복사되었습니다!
모든 클라이언트 운영 체제 및 휴대폰 또는 태블릿에서도 웹 콘솔 인터페이스에 연결할 수 있습니다.
사전 요구 사항
지원되는 인터넷 브라우저가 있는 장치(예:)
- Mozilla Firefox 52 이상
- Google Chrome 57 이상
- Microsoft Edge 16 이상
설치 및 액세스 가능한 웹 콘솔을 사용하여 액세스하려는 RHEL 9입니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
- 웹 브라우저를 엽니다.
원격 서버의 주소를 다음 형식 중 하나로 입력합니다.
서버의 호스트 이름:
https://<server.hostname.example.com>:<port-number>
https://<server.hostname.example.com>:<port-number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음과 같습니다.
https://example.com:9090
https://example.com:9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow 서버의 IP 주소:
https://<server.IP_address>:<port-number>
https://<server.IP_address>:<port-number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예를 들어 다음과 같습니다.
https://192.0.2.2:9090
https://192.0.2.2:9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 로그인 인터페이스가 열린 후 RHEL 시스템 인증 정보로 로그인합니다.
1.6. 원격 시스템에서 root 사용자로 웹 콘솔에 연결 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9.2 이상을 새로 설치할 때 보안상의 이유로 RHEL 웹 콘솔에서는 기본적으로 루트 계정 로그인을 허용하지 않습니다. /etc/cockpit/disallowed-users 파일에서 루트 로그인을 허용할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
기본 설정 텍스트 편집기에서
/etc/cockpit/디렉토리에서disallowed-users파일을 엽니다. 예를 들면 다음과 같습니다.vi /etc/cockpit/disallowed-users
# vi /etc/cockpit/disallowed-usersCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일을 편집하고
root사용자의 행을 제거합니다.List of users which are not allowed to login to Cockpit root
# List of users which are not allowed to login to Cockpit rootCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 변경 사항을 저장하고 편집기를 종료합니다.
검증
root사용자로 웹 콘솔에 로그인합니다.자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
1.7. 일회성 암호를 사용하여 웹 콘솔에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
시스템이 활성화된 OTP(Identity Management) 도메인의 일부인 경우 OTP(단일 암호) 구성을 사용하면 OTP를 사용하여 RHEL 웹 콘솔에 로그인할 수 있습니다.
시스템이 활성화된 OTP 구성이 활성화된 IdM(Identity Management) 도메인의 일부인 경우에만 일회성 암호를 사용하여 로그인할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
- OTP 구성이 활성화된 ID 관리 서버
- OTP 토큰을 생성하는 구성된 하드웨어 또는 소프트웨어 장치입니다.
절차
브라우저에서 RHEL 웹 콘솔을 엽니다.
-
로컬:
https://localhost:PORT_NUMBER -
서버 호스트 이름을 원격으로 사용:
https://example.com:PORT_NUMBER 서버 IP 주소를 원격으로 사용:
https://EXAMPLE.SERVER.IP.ADDR:PORT_NUMBER자체 서명된 인증서를 사용하는 경우 브라우저가 경고를 발행합니다. 인증서를 확인하고 로그인을 계속하려면 보안 예외를 수락합니다.
콘솔은
/etc/cockpit/ws-certs.d디렉터리에서 인증서를 로드하고 알파벳순으로.cert확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.
-
로컬:
- 로그인 창이 열립니다. 로그인 창에서 시스템 사용자 이름과 암호를 입력합니다.
- 장치에서 일회성 암호를 생성합니다.
- 암호를 확인한 후 웹 콘솔 인터페이스에 표시되는 새 필드에 일회성 암호를 입력합니다.
- 로그인을 클릭합니다.
- 로그인에 성공하면 웹 콘솔 인터페이스의 개요 페이지로 이동합니다.
1.8. 로그인 페이지에 배너 추가 링크 복사링크가 클립보드에 복사되었습니다!
로그인 화면에 배너 파일의 내용을 표시하도록 웹 콘솔을 설정할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
-
sudo를 사용하여 관리 명령을 입력할 수 있는루트권한 또는 권한이 있습니다.
절차
기본 설정 텍스트 편집기에서
/etc/issue.cockpit파일을 엽니다.vi /etc/issue.cockpit
# vi /etc/issue.cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일에 배너로 표시할 콘텐츠를 추가합니다. 예를 들면 다음과 같습니다.
This is an example banner for the RHEL web console login page.
This is an example banner for the RHEL web console login page.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 파일에 매크로를 포함할 수는 없지만 줄 바꿈과 ASCII Art을 사용할 수 있습니다.
- 파일을 저장합니다.
기본 설정 텍스트 편집기에서
/etc/cockpit/디렉토리에서cockpit.conf파일을 엽니다. 예를 들면 다음과 같습니다.vi /etc/cockpit/cockpit.conf
# vi /etc/cockpit/cockpit.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일에 다음 텍스트를 추가합니다.
[Session] Banner=/etc/issue.cockpit
[Session] Banner=/etc/issue.cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 파일을 저장합니다.
변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.
systemctl try-restart cockpit
# systemctl try-restart cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
웹 콘솔 로그인 화면을 다시 열어 배너가 표시되는지 확인합니다.
1.9. 웹 콘솔에서 자동 유휴 잠금 구성 링크 복사링크가 클립보드에 복사되었습니다!
자동 유휴 잠금을 활성화하고 웹 콘솔 인터페이스를 통해 시스템의 유휴 타임아웃을 설정할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
-
sudo를 사용하여 관리 명령을 입력할 수 있는루트권한 또는 권한이 있습니다.
절차
기본 설정 텍스트 편집기에서
/etc/cockpit/디렉토리에서cockpit.conf파일을 엽니다. 예를 들면 다음과 같습니다.vi /etc/cockpit/cockpit.conf
# vi /etc/cockpit/cockpit.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 파일에 다음 텍스트를 추가합니다.
[Session] IdleTimeout=<X>
[Session] IdleTimeout=<X>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 몇 분 내에 선택한 기간 동안 < X >를 숫자로 바꿉니다.
- 파일을 저장합니다.
변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.
systemctl try-restart cockpit
# systemctl try-restart cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
- 세션이 설정된 시간 후에 로그되는지 확인합니다.
1.10. 웹 콘솔 수신 포트 변경 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 RHEL 웹 콘솔은 TCP 포트 9090을 통해 통신합니다. 기본 소켓 설정을 재정의하여 포트 번호를 변경할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
-
sudo를 사용하여 관리 명령을 입력할 수 있는루트권한 또는 권한이 있습니다. -
firewalld서비스가 실행 중입니다.
절차
사용하지 않는 포트(예: < 4488/tcp >)를 선택하고 SELinux에
cockpit서비스가 해당 포트에 바인딩되도록 지시합니다.semanage port -a -t websm_port_t -p tcp <4488>
# semanage port -a -t websm_port_t -p tcp <4488>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 포트는 한 번에 하나의 서비스에서만 사용할 수 있으므로 이미 사용되고 있는 포트를 사용하려는 경우
ValueError를 의미합니다. 포트가 이미 정의된오류 메시지입니다.새 포트를 열고 방화벽에서 이전 포트를 종료합니다.
firewall-cmd --service cockpit --permanent --add-port=<4488>/tcp firewall-cmd --service cockpit --permanent --remove-port=9090/tcp
# firewall-cmd --service cockpit --permanent --add-port=<4488>/tcp # firewall-cmd --service cockpit --permanent --remove-port=9090/tcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow cockpit.socket서비스에 대한 덮어쓰기 파일을 생성합니다.systemctl edit cockpit.socket
# systemctl edit cockpit.socketCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 편집기 화면에서
/etc/systemd/system/cockpit.socket.d/디렉터리에 있는 빈override.conf파일을 열고 다음 행을 추가하여 웹 콘솔의 기본 포트를 9090에서 이전에 선택한 번호로 변경합니다.[Socket] ListenStream= ListenStream=<4488>
[Socket] ListenStream= ListenStream=<4488>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 빈 값이 있는 첫 번째
ListenStream=지시문은 의도적입니다. 단일 소켓 단위로 여러ListenStream지시문을 선언하고 드롭인 파일의 빈 값은 목록을 재설정하고 원래 장치의 기본 포트 9090을 비활성화할 수 있습니다.중요이 아래의 줄과#로 시작하는 줄 사이에이전 코드 조각을 삽입합니다. 그렇지 않으면 시스템이 변경 사항을 삭제합니다.- + 를 누른 후 를 변경 사항을 저장합니다. + 를 눌러 편집기를 종료합니다.
변경된 구성을 다시 로드합니다.
systemctl daemon-reload
# systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow 구성이 작동하는지 확인합니다.
systemctl show cockpit.socket -p Listen Listen=[::]:4488 (Stream)
# systemctl show cockpit.socket -p Listen Listen=[::]:4488 (Stream)Copy to Clipboard Copied! Toggle word wrap Toggle overflow cockpit.socket:systemctl restart cockpit.socket
# systemctl restart cockpit.socketCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
웹 브라우저를 열고 업데이트된 포트에서 웹 콘솔에 액세스합니다. 예를 들면 다음과 같습니다.
https://machine1.example.com:4488
https://machine1.example.com:4488Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2장. RHEL 시스템 역할을 사용하여 웹 콘솔 설치 및 구성 링크 복사링크가 클립보드에 복사되었습니다!
cockpit RHEL 시스템 역할을 사용하면 여러 RHEL 시스템에서 웹 콘솔을 자동으로 배포하고 활성화할 수 있습니다.
2.1. cockpit RHEL 시스템 역할을 사용하여 웹 콘솔 설치 링크 복사링크가 클립보드에 복사되었습니다!
cockpit 시스템 역할을 사용하여 여러 시스템에서 RHEL 웹 콘솔 설치 및 활성화를 자동화할 수 있습니다.
이 예제에서는 cockpit 시스템 역할을 사용하여 다음을 수행합니다.
- RHEL 웹 콘솔을 설치합니다.
-
firewalld및selinux시스템 역할이 새 포트를 열도록 시스템을 구성하도록 허용합니다. -
자체 서명된 인증서를 사용하는 대신
ipa신뢰할 수 있는 인증 기관의 인증서를 사용하도록 웹 콘솔을 설정합니다.
방화벽을 관리하거나 인증서를 생성하기 위해 플레이북에서 시스템 역할을 호출할 필요가 없습니다. 방화벽 또는 인증서cockpit 시스템 역할은 필요에 따라 자동으로 호출합니다.
사전 요구 사항
- 컨트롤 노드 및 관리형 노드를 준비했습니다.
- 관리 노드에서 플레이북을 실행할 수 있는 사용자로 제어 노드에 로그인되어 있습니다.
-
관리 노드에 연결하는 데 사용하는 계정에는
sudo권한이 있습니다.
프로세스
다음 콘텐츠를 사용하여 플레이북 파일(예:
~/playbook.yml)을 생성합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 예제 플레이북에 지정된 설정은 다음과 같습니다.
cockpit_manage_selinux: true-
selinux시스템 역할을 사용하여websm_port_tSELinux 유형에 올바른 포트 권한을 설정하도록 SELinux를 구성합니다. cockpit_manage_firewall: true-
cockpit시스템 역할이 포트 추가를 위해firewalld시스템 역할을 사용하도록 허용합니다. cockpit_certificates: <YAML_dictionary>기본적으로 RHEL 웹 콘솔은 자체 서명된 인증서를 사용합니다. 또는
cockpit_certificates변수를 플레이북에 추가하고 IdM 인증 기관(CA)에서 인증서를 요청하거나 관리 노드에서 사용 가능한 기존 인증서 및 개인 키를 사용하도록 역할을 구성할 수 있습니다.플레이북에 사용되는 모든 변수에 대한 자세한 내용은 제어 노드의
/usr/share/ansible/roles/rhel-system-roles.cockpit/README.md파일을 참조하십시오.
플레이북 구문을 확인합니다.
ansible-playbook --syntax-check ~/playbook.yml
$ ansible-playbook --syntax-check ~/playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.
Playbook을 실행합니다.
ansible-playbook ~/playbook.yml
$ ansible-playbook ~/playbook.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3장. 웹 콘솔 애드온 설치 및 사용자 정의 페이지 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 시스템 사용 방법에 따라 사용 가능한 애플리케이션을 웹 콘솔에 추가하거나 사용 사례에 따라 사용자 지정 페이지를 생성할 수 있습니다.
3.1. RHEL 웹 콘솔용 애드온 링크 복사링크가 클립보드에 복사되었습니다!
cockpit 패키지는 기본적으로 Red Hat Enterprise Linux의 일부이지만 다음 명령을 사용하여 필요에 따라 애드온 애플리케이션을 설치할 수 있습니다.
dnf install <add-on>
# dnf install <add-on>
이전 명령에서 < add-on >을 RHEL 웹 콘솔에 사용 가능한 추가 기능 애플리케이션 목록의 패키지 이름으로 바꿉니다.
| 기능 이름 | 패키지 이름 | 사용법 |
|---|---|---|
| Composer |
| 사용자 정의 OS 이미지 빌드 |
| 파일 관리자 |
| 표준 웹 콘솔 인터페이스에서 파일 및 디렉터리 관리 |
| Machine |
|
|
| PackageKit |
| 소프트웨어 업데이트 및 애플리케이션 설치(일반적으로 기본적으로 설치) |
| PCP |
| 영구 및 보다 세분화된 성능 데이터(UI의 요구에 따라 설치) |
| Podman |
| |
| 세션 레코딩 |
| 사용자 세션 기록 및 관리 |
| 스토리지 |
|
|
3.2. 웹 콘솔에서 새 페이지 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 웹 콘솔에 사용자 지정 기능을 추가하려면 필요한 기능을 실행하는 페이지의 HTML 및 JavaScript 파일이 포함된 패키지 디렉토리를 추가해야 합니다.
사용자 지정 페이지를 추가하는 방법에 대한 자세한 내용은 Cockpit 프로젝트 웹 사이트에서 Cockpit 사용자 인터페이스의 플러그인 생성 을 참조하십시오.
3.3. 웹 콘솔에서 매니페스트 설정 덮어쓰기 링크 복사링크가 클립보드에 복사되었습니다!
특정 사용자와 시스템의 모든 사용자에 대한 웹 콘솔 메뉴를 수정할 수 있습니다. cockpit 프로젝트에서 패키지 이름은 디렉터리 이름입니다. 패키지에는 다른 파일과 함께 manifest.json 파일이 포함되어 있습니다. 기본 설정은 manifest.json 파일에 있습니다. 지정된 사용자의 특정 위치에 < package-name > .override.json 파일을 생성하여 기본 cockpit 메뉴 설정을 덮어쓸 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
선택한 텍스트 편집기에서 <
systemd > .override.json파일의 매니페스트 설정을 재정의합니다. 예를 들면 다음과 같습니다.모든 사용자에 대해 편집하려면 다음을 입력합니다.
vi /etc/cockpit/<systemd>.override.json
# vi /etc/cockpit/<systemd>.override.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow 단일 사용자에 대해 편집하려면 다음을 입력합니다.
vi ~/.config/cockpit/<systemd>.override.json
# vi ~/.config/cockpit/<systemd>.override.jsonCopy to Clipboard Copied! Toggle word wrap Toggle overflow
다음 세부 정보를 사용하여 필요한 파일을 편집합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
null값은 서비스 탭을 숨깁니다. -
-1값은 로그 탭을 먼저 이동합니다.
-
cockpit서비스를 다시 시작하십시오.systemctl restart cockpit.service
# systemctl restart cockpit.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4장. 웹 콘솔에서 소프트웨어 업데이트 관리 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9 웹 콘솔에서 소프트웨어 업데이트를 관리하는 방법과 자동화 방법에 대해 알아보십시오.
웹 콘솔의 소프트웨어 업데이트 모듈은 dnf 유틸리티를 기반으로 합니다. dnf 를 사용하여 소프트웨어 업데이트에 대한 자세한 내용은 패키지 업데이트 섹션을 참조하십시오.
4.1. 웹 콘솔에서 수동 소프트웨어 업데이트 관리 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔을 사용하여 소프트웨어를 수동으로 업데이트할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
소프트웨어 업데이트를 클릭합니다.
사용 가능한 업데이트 목록이 24시간 후에 자동으로 새로 고쳐집니다. 새로 고침을 트리거하려면 버튼을 클릭합니다.
업데이트를 적용합니다. 업데이트가 실행되는 동안 업데이트 로그를 확인할 수 있습니다.
- 사용 가능한 모든 업데이트를 설치하려면 버튼을 클릭합니다.
- 사용 가능한 보안 업데이트가 있는 경우 버튼을 클릭하여 별도로 설치할 수 있습니다.
-
kpatch업데이트를 사용할 수 있는 경우 버튼을 클릭하여 별도로 설치할 수 있습니다.
선택 사항: 시스템을 자동으로 다시 시작하기 위해 완료 스위치 후 재부팅 을 켤 수 있습니다.
이 단계를 수행하면 이 절차의 나머지 단계를 건너뛸 수 있습니다.
- 시스템을 적용한 후 시스템을 다시 시작하는 것이 좋습니다. 업데이트에 개별적으로 다시 시작하지 않으려는 새 커널 또는 시스템 서비스가 포함된 경우 시스템을 다시 시작합니다.
Ignore 를 클릭하여 재시작을 취소하거나 지금 다시 시작하여 시스템을 다시 시작합니다.
시스템을 다시 시작한 후 웹 콘솔에 로그인하고 소프트웨어 업데이트 페이지로 이동하여 업데이트가 완료되었는지 확인합니다.
4.2. 웹 콘솔에서 자동 소프트웨어 업데이트 관리 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔에서 모든 업데이트 또는 보안 업데이트를 적용하고 자동 업데이트의 주기 및 시간을 관리하도록 선택할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 소프트웨어 업데이트를 클릭합니다.
- 설정 표에서 버튼을 클릭합니다.
- 자동 업데이트 유형 중 하나를 선택합니다. 보안 업데이트에서만 선택하거나 모든 업데이트에서 선택할 수 있습니다.
- 자동 업데이트 날짜를 수정하려면 매일 드롭다운 메뉴를 클릭하고 특정 날짜를 선택합니다.
- 자동 업데이트 시간을 수정하려면 6:00 필드를 클릭하고 특정 시간을 선택하거나 입력합니다.
- 자동 소프트웨어 업데이트를 비활성화하려면 업데이트 없음 유형을 선택합니다.
4.3. 웹 콘솔에서 소프트웨어 업데이트를 적용한 후 온디맨드 다시 시작 관리 링크 복사링크가 클립보드에 복사되었습니다!
지능형 다시 시작 기능은 소프트웨어 업데이트를 적용한 후 전체 시스템을 재부팅해야 하는지 또는 특정 서비스를 다시 시작하는 데 충분한지 사용자에게 알립니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 소프트웨어 업데이트를 클릭합니다.
- 시스템 업데이트를 적용합니다.
- 업데이트가 완료되면 Reboot system…을 클릭합니다.다시 시작 서비스…또는 무시
무시하려면 다음 중 하나를 수행하여 재시작 또는 재부팅 메뉴로 돌아갈 수 있습니다.
재부팅:
- Software Updates 페이지의 Status 필드에서 버튼을 클릭합니다.
- 선택 사항: 로그인한 사용자에게 메시지를 작성합니다.
- Delay 드롭다운 메뉴에서 지연을 선택합니다.
- Reboot 를 클릭합니다.
서비스를 다시 시작하십시오.
Software Updates 페이지의 Status 필드에서 버튼을 클릭합니다.
재시작이 필요한 모든 서비스 목록이 표시됩니다.
서비스 다시 시작을 클릭합니다.
선택한 상황에 따라 시스템이 재부팅되거나 서비스가 다시 시작됩니다.
4.4. 웹 콘솔에서 커널 실시간 패치 적용 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 재부팅을 강제 적용하지 않고 커널 보안 패치를 적용하는 kpatch 프레임워크를 구성할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 소프트웨어 업데이트를 클릭합니다.
커널 패치 설정 상태를 확인합니다.
패치가 설치되지 않은 경우 클릭합니다.
커널 패치를 활성화하려면 을 클릭합니다.
- 커널 패치 적용 확인란을 선택합니다.
현재 및 향후 커널 또는 현재 커널에 패치를 적용할지 여부를 선택합니다. 향후 커널에 대한 패치를 적용하기로 결정한 경우 시스템은 향후 커널 릴리스에 대한 패치도 적용합니다.
- 클릭합니다.
검증
소프트웨어 업데이트 섹션의 설정 표에서 커널 패치가 활성화되어 있는지 확인합니다.
5장. 웹 콘솔에서 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 9 웹 콘솔에서 Red Hat 제품 서브스크립션을 관리할 수 있습니다.
사전 요구 사항
- Red Hat 고객 포털 또는 서브스크립션 활성화 키.
5.1. 웹 콘솔의 서브스크립션 관리 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9 웹 콘솔은 로컬 시스템에 설치된 Red Hat Subscription Manager를 사용하기 위한 인터페이스를 제공합니다.
서브스크립션 관리자는 Red Hat 고객 포털에 연결하여 사용 가능한지 확인합니다.
- 활성 서브스크립션
- 만료된 서브스크립션
- 갱신된 서브스크립션
Red Hat 고객 포털에서 서브스크립션을 갱신하거나 다른 서브스크립션을 얻으려면 서브스크립션 관리자 데이터를 수동으로 업데이트할 필요가 없습니다.
서브스크립션 관리자는 Red Hat 고객 포털과 자동으로 데이터를 동기화합니다.
5.2. 웹 콘솔을 사용하여 시스템 등록 링크 복사링크가 클립보드에 복사되었습니다!
서브스크립션은 운영 체제 자체를 포함하여 Red Hat Enterprise Linux에 설치된 제품을 다룹니다. 시스템을 등록하지 않은 경우 RHEL 리포지토리에 액세스할 수 없습니다. 보안, 버그 수정과 같은 소프트웨어 업데이트는 설치할 수 없습니다. 자체 지원 서브스크립션이 있는 경우에도 서브스크립션 부족에서 더 많은 리소스를 사용할 수 없는 상태로 기술 자료에 대한 액세스 권한을 부여합니다. Red Hat 웹 콘솔에서 계정 자격 증명으로 새로 설치된 Red Hat Enterprise Linux를 등록할 수 있습니다.
사전 요구 사항
- RHEL 시스템의 활성 서브스크립션이 있습니다.
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
- 브라우저에서 https://<ip_address_or_hostname>:9090 을 열고 웹 콘솔에 로그인합니다.
- 개요 페이지의 상태 필드에서 등록된 경고를 클릭하거나 기본 메뉴에서 서브스크립션 을 클릭하여 서브스크립션 정보가 포함된 페이지로 이동합니다.
- 개요 필드에서 클릭합니다.
등록 시스템 대화 상자에서 등록 방법을 선택합니다.
선택 사항: 조직의 이름 또는 ID를 입력합니다. 계정이 Red Hat 고객 포털에서 두 개 이상의 조직에 속하는 경우 조직 이름 또는 ID를 추가해야 합니다. 조직 ID를 얻으려면 Red Hat에서 기술 계정 관리자에게 확인하십시오.
- 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
- 클릭합니다.
검증
- 하이브리드 클라우드 콘솔에서 서브스크립션 세부 정보를 확인하십시오.
5.3. 웹 콘솔에서 활성화 키로 서브스크립션 등록 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에 새로 설치된 Red Hat Enterprise Linux를 활성화 키로 등록할 수 있습니다.
사전 요구 사항
- Red Hat 제품 서브스크립션의 활성화 키.
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
개요 페이지의 상태 필드에서 등록된 경고를 클릭하거나 기본 메뉴에서 서브스크립션 을 클릭하여 서브스크립션 정보가 있는 페이지로 이동합니다.
.
- 작성된 개요 에서 클릭합니다.
등록 시스템 대화 상자에서 활성화 키를 선택하여 활성화 키를 선택합니다.
- 키 또는 키를 입력합니다.
조직의 이름 또는 ID를 입력합니다.
조직 ID를 가져오려면 Red Hat 연락처로 이동하십시오.
- 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
- 클릭합니다.
6장. 웹 콘솔에서 원격 시스템 관리 링크 복사링크가 클립보드에 복사되었습니다!
원격 시스템에 연결하고 RHEL 9 웹 콘솔에서 관리할 수 있습니다.
학습할 수 있습니다.
- 연결된 시스템의 최적 토폴로지입니다.
- 원격 시스템을 추가하고 제거하는 방법.
- 원격 시스템 인증에 SSH 키를 사용하는 경우, 이유 및 방법.
-
스마트 카드로 인증된 사용자가 원격 호스트에
SSH를 연결하고 서비스에 액세스할 수 있도록 웹 콘솔 클라이언트를 구성하는 방법.
사전 요구 사항
- SSH 서비스는 원격 시스템에서 실행 중입니다.
6.1. 웹 콘솔의 원격 시스템 관리자 링크 복사링크가 클립보드에 복사되었습니다!
보안상의 이유로 RHEL 9 웹 콘솔에서 관리하는 원격 시스템의 다음 네트워크 설정을 사용합니다.
- 웹 콘솔을 bastion 호스트로 사용하여 하나의 시스템을 구성합니다. bastion 호스트는 열려 있는 HTTPS 포트가 있는 시스템입니다.
- 다른 모든 시스템은 SSH를 통해 통신합니다.
bastion 호스트에서 실행되는 웹 인터페이스를 사용하면 기본 구성에서 포트 22를 사용하여 SSH 프로토콜을 통해 다른 모든 시스템에 연결할 수 있습니다.
6.2. 웹 콘솔에 원격 호스트 추가 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 해당 인증 정보를 사용하여 추가한 후 원격 시스템을 관리할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
RHEL 9 웹 콘솔에서 개요 페이지의 왼쪽 상단에 있는 <
username> @ <hostname>을 클릭합니다.
- 드롭다운 메뉴에서 를 클릭합니다.
- 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
선택 사항: 연결할 계정의 사용자 이름을 추가합니다.
원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정의 자격 증명을 사용하는 경우 관리 작업을 수행할 수 없습니다.
로컬 시스템에서와 동일한 인증 정보를 사용하는 경우 웹 콘솔은 로그인할 때마다 원격 시스템을 자동으로 인증합니다. 더 많은 시스템에서 동일한 자격 증명을 사용하면 보안이 약해집니다.
- 선택 사항: 색상 필드를 클릭하여 시스템의 색상을 변경합니다.
- 를 클릭합니다.
웹 콘솔은 원격 시스템에 로그인하는 데 사용되는 암호를 저장하지 않으므로 시스템을 다시 시작한 후 다시 로그인해야 합니다. 다음에 로그인할 때 연결이 끊긴 원격 시스템의 기본 화면에 한 로그인을 클릭하여 로그인 대화 상자를 엽니다.
검증
-
새 호스트는 <
username> @ <hostname> 드롭다운 메뉴에 나열됩니다.
6.3. 새 호스트에 대한 SSH 로그인 활성화 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔에 새 호스트를 추가하면 SSH 키를 사용하여 호스트에 로그인할 수도 있습니다. 시스템에 SSH 키가 이미 있는 경우 웹 콘솔에서 기존 키를 사용합니다. 그렇지 않으면 웹 콘솔에서 키를 생성할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
프로세스
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
RHEL 9 웹 콘솔에서 개요 페이지의 왼쪽 상단에 있는 <
username> @ <hostname>을 클릭합니다.
- 드롭다운 메뉴에서 를 클릭합니다.
- 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
연결할 계정의 사용자 이름을 추가합니다.
원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정을 사용하는 경우 관리 작업을 수행할 수 없습니다.
- 선택 사항: 색상 필드를 클릭하여 시스템의 색상을 변경합니다.
를 클릭합니다.
암호를 묻는 새 대화 상자가 나타납니다.
- 사용자 계정 암호를 입력합니다.
SSH 키가 이미 있는 경우 SSH 키 인증을 선택합니다.
SSH 키가 없는 경우 새 SSH 키 만들기를 선택하고 권한을 부여합니다. 웹 콘솔에서 키를 생성합니다.
- SSH 키의 암호를 추가합니다.
- 암호를 확인합니다.
- 을 클릭합니다.
검증
- 로그아웃합니다.
- 다시 로그인합니다.
- Not connected to host 화면에서 을 클릭합니다.
인증 옵션으로 SSH 키 를 선택합니다.
- 키 암호를 입력합니다.
- 을 클릭합니다.
6.4. 스마트 카드로 인증된 사용자가 다시 인증하지 않고 원격 호스트에 SSH로 SSH를 수행할 수 있도록 웹 콘솔 구성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 사용자 계정에 로그인한 후 SSH 프로토콜을 사용하여 원격 머신에 연결할 수 있습니다. 제한된 위임 기능을 사용하여 다시 인증하라는 요청없이 SSH 를 사용할 수 있습니다.
예제 절차에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH를 사용하여 remote.idm.example.com 호스트에 액세스하도록 콘솔을 구성합니다.
사전 요구 사항
-
IdM
관리자티켓(TGT)이 있습니다. -
remote.idm.example.com에 대한루트액세스 권한이 있어야 합니다. -
cockpit서비스는 IdM에서 실행 중입니다. 웹 콘솔에서 사용자 세션에
S4U2ProxyKerberos 티켓을 생성했습니다. 이를 확인하려면 웹 콘솔에 IdM 사용자로 로그인하고터미널페이지를 열고 다음을 입력합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
절차
위임 규칙이 액세스할 수 있는 대상 호스트 목록을 생성합니다.
서비스 위임 대상을 생성합니다.
ipa servicedelegationtarget-add cockpit-target
$ ipa servicedelegationtarget-add cockpit-targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow 위임 대상에 대상 호스트를 추가합니다.
ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/remote.idm.example.com@IDM.EXAMPLE.COM
$ ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/remote.idm.example.com@IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
서비스 위임 규칙을 생성하고 HTTP 서비스 Kerberos 주체를 추가하여
cockpit세션이 대상 호스트 목록에 액세스하도록 허용합니다.서비스 위임 규칙을 생성합니다.
ipa servicedelegationrule-add cockpit-delegation
$ ipa servicedelegationrule-add cockpit-delegationCopy to Clipboard Copied! Toggle word wrap Toggle overflow 위임 규칙에 웹 콘솔 클라이언트를 추가합니다.
ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
$ ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/myhost.idm.example.com@IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 위임 규칙에 위임 대상을 추가합니다.
ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-target
$ ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow
remote.idm.example.com 호스트에서 Kerberos 인증을 활성화합니다.
-
SSH를 통해
root로 remote.idm.example.com 에 연결합니다. -
편집할
/etc/ssh/sshd_config파일을 엽니다. -
행의 주석을 제거하고GSSAPIAuthenticationnoGSSAPIAuthentication yes로 교체하여 GSSAPIAuthentication을 활성화합니다.
-
SSH를 통해
remote.idm.example.com 에서
sshd서비스를 다시 시작하여 변경 사항이 즉시 적용됩니다.systemctl try-restart sshd.service
$ systemctl try-restart sshd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.5. Ansible을 사용하여 스마트 카드로 인증된 사용자가 다시 인증하지 않고 원격 호스트에 SSH로 SSH를 수행할 수 있도록 웹 콘솔을 구성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔에서 사용자 계정에 로그인한 후 SSH 프로토콜을 사용하여 원격 머신에 연결할 수 있습니다. servicedelegationrule 및 servicedelegationtarget 모듈을 사용하여 제한된 위임 기능에 대한 웹 콘솔을 구성할 수 있으므로 다시 인증할 수 없습니다.
예제 절차에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH를 사용하여 remote.idm.example.com 호스트에 액세스하도록 구성합니다.
사전 요구 사항
-
IdM
관리자암호입니다. -
remote.idm.example.com에 대한루트액세스. - 웹 콘솔 서비스는 IdM에서 실행됩니다.
웹 콘솔에서 사용자 세션에
S4U2ProxyKerberos 티켓을 생성했습니다. 이를 확인하려면 웹 콘솔에 IdM 사용자로 로그인하고터미널페이지를 열고 다음을 입력합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.
- Ansible 버전 2.14 이상을 사용하고 있습니다.
-
ansible-freeipa패키지가 설치되어 있습니다. - 이 예제에서는 ~/MyPlaybook/ 디렉터리에서 IdM 서버의 정규화된 도메인 이름(FQDN)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
-
이 예제에서는 secret.yml Ansible 자격 증명 모음이
ipaadmin_password를 저장하는 것으로 가정합니다.
-
ansible-freeipa모듈이 실행되는 노드인 대상 노드는 IdM 도메인의 일부인 IdM 클라이언트, 서버 또는 복제본입니다.
절차
~/MyPlaybook/ 디렉토리로 이동합니다.
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 콘텐츠를 사용하여
web-console-smart-card-ssh.yml플레이북을 생성합니다.위임 대상을 확인하는 작업을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 위임 대상에 대상 호스트를 추가하는 작업을 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 위임 규칙이 있는지 확인하는 작업을 추가합니다.
- name: Ensure servicedelegationrule delegation-rule is present ipaservicedelegationrule: ipaadmin_password: "{{ ipaadmin_password }}" name: web-console-delegation-rule- name: Ensure servicedelegationrule delegation-rule is present ipaservicedelegationrule: ipaadmin_password: "{{ ipaadmin_password }}" name: web-console-delegation-ruleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 웹 콘솔 클라이언트 서비스의 Kerberos 주체가 제한된 위임 규칙의 멤버인지 확인하는 작업을 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 제한된 위임 규칙이 web-console-delegation-target 위임 대상과 연결되어 있는지 확인하는 작업을 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 파일을 저장합니다.
Ansible 플레이북을 실행합니다. 플레이북 파일을 지정하고
secret.yml파일을 보호하는 암호를 저장하는 파일 및 인벤토리 파일을 지정합니다.ansible-playbook --vault-password-file=password_file -v -i inventory web-console-smart-card-ssh.yml
$ ansible-playbook --vault-password-file=password_file -v -i inventory web-console-smart-card-ssh.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow remote.idm.example.com에서 Kerberos 인증을 활성화합니다.-
SSH를 통해
root로remote.idm.example.com에 연결합니다. -
편집할
/etc/ssh/sshd_config파일을 엽니다. -
행의 주석을 제거하고GSSAPIAuthenticationnoGSSAPIAuthentication yes로 교체하여 GSSAPIAuthentication을 활성화합니다.
-
SSH를 통해
remote.idm.example.com에서sshd서비스를 다시 시작하여 변경 사항이 즉시 적용됩니다.systemctl try-restart sshd.service
$ systemctl try-restart sshd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7장. IdM 클라이언트 및 IdM 서버에서 실행되는 RHEL 웹 콘솔 서비스에 로그인하기 위한 SSO(Single Sign-On) 구성 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 9 웹 콘솔에서 IdM(Identity Management)에서 제공하는 SSO(Single Sign-On) 인증을 사용하면 다음과 같은 이점이 있습니다.
- IdM 도메인의 Kerberos 티켓이 있는 사용자는 웹 콘솔에 액세스하기 위해 로그인 인증 정보를 제공하지 않아도 됩니다.
- IdM CA(인증 기관)에서 발급한 인증서가 있는 사용자는 웹 콘솔에 액세스하기 위해 로그인 자격 증명을 제공할 필요가 없습니다. 웹 콘솔 서버는 IdM 인증 기관에서 발급하고 브라우저에서 승인하는 인증서로 자동 전환합니다. 인증서 구성은 필요하지 않습니다.
- IdM 도메인 관리자는 RHEL 9 웹 콘솔을 사용하여 도메인의 시스템을 관리할 수 있습니다. 적절한 권한이 구성된 상태에서 IdM 관리자는 브라우저인 웹 콘솔 클라이언트를 사용하여 IdM 호스트에서 모든 명령을 실행할 수 있습니다.
이 장에서는 다음을 설명합니다.
- IdM 클라이언트에서 실행되는 RHEL 웹 콘솔 서비스에 로그인하도록 SSO를 구성하는 방법.
- IdM 서버에서 실행되는 RHEL 웹 콘솔 서비스에 로그인하도록 SSO를 구성하는 방법.
-
IdM 시스템 관리자가 웹 콘솔 클라이언트에 로그인한 IdM 호스트에 대한
sudo액세스를 구성하는 방법.
사전 요구 사항
RHEL 웹 콘솔 서비스는 RHEL 9 시스템에 설치됩니다.
자세한 내용은 웹 콘솔 설치를 참조하십시오.
IdM 클라이언트는 RHEL 웹 콘솔 서비스가 실행 중인 시스템에 설치됩니다.
자세한 내용은 IdM 클라이언트 설치를 참조하십시오.
7.1. 웹 콘솔을 사용하여 RHEL 9 시스템을 IdM 도메인에 가입 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔을 사용하여 Red Hat Enterprise Linux 9 시스템을 IdM(Identity Management) 도메인에 연결할 수 있습니다.
사전 요구 사항
- IdM 도메인이 실행 중이며 가입하려는 클라이언트에서 연결할 수 있습니다.
- IdM 도메인 관리자 인증 정보가 있습니다.
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 개요 탭의 구성 필드에서 도메인에 가입을 클릭합니다.
- Domain( 도메인) 대화 상자에 Domain Address (도메인 주소) 필드에 IdM 서버의 호스트 이름을 입력합니다.
- 도메인 관리자 이름 필드에 IdM 관리 계정의 사용자 이름을 입력합니다.
- 도메인 관리자 암호 에서 암호를 추가합니다.
- 참여를 .
검증
- RHEL 9 웹 콘솔에 오류가 표시되지 않으면 시스템이 IdM 도메인에 가입되어 시스템 화면에 도메인 이름을 확인할 수 있습니다.
사용자가 도메인의 멤버인지 확인하려면 터미널 페이지를 클릭하고
id명령을 입력합니다.id euid=548800004(example_user) gid=548800004(example_user) groups=548800004(example_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
$ id euid=548800004(example_user) gid=548800004(example_user) groups=548800004(example_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.2. Kerberos 인증을 사용하여 웹 콘솔에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
IdM(Identity Management) 사용자는 SSO(Single Sign-On) 인증을 사용하여 브라우저에서 RHEL 웹 콘솔에 자동으로 액세스할 수 있습니다.
SSO에서는 일반적으로 웹 콘솔에 관리 권한이 없습니다. 암호 없이 sudo를 구성하는 경우에만 작동합니다. 웹 콘솔에서는 대화식으로 sudo 암호를 요청하지 않습니다.
사전 요구 사항
IdM 도메인은 DNS에서 확인할 수 있습니다. 예를 들어 Kerberos 서버의 SRV 레코드는 확인할 수 있습니다.
host -t SRV _kerberos._udp.idm.example.com _kerberos._udp.idm.example.com has SRV record 0 100 88 dc.idm.example.com
$ host -t SRV _kerberos._udp.idm.example.com _kerberos._udp.idm.example.com has SRV record 0 100 88 dc.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 브라우저를 실행하는 시스템이 RHEL 9 시스템이고 IdM 도메인에 가입 된 경우 웹 콘솔 서버와 동일한 DNS를 사용하고 DNS 구성이 필요하지 않습니다.
- SSO 인증을 위해 웹 콘솔 서버를 구성했습니다.
- 웹 콘솔 서비스가 실행 중인 호스트는 IdM 클라이언트입니다.
- SSO 인증을 위해 웹 콘솔 클라이언트를 구성했습니다.
절차
Kerberos 티켓 부여 티켓을 받습니다.
kinit idmuser@IDM.EXAMPLE.COM Password for idmuser@IDM.EXAMPLE.COM:
$ kinit idmuser@IDM.EXAMPLE.COM Password for idmuser@IDM.EXAMPLE.COM:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 웹 콘솔 서비스가 브라우저로 실행 중인 호스트의 정규화된 이름을 입력합니다.
https://<dns_name>:9090
https://<dns_name>:9090Copy to Clipboard Copied! Toggle word wrap Toggle overflow 이 시점에서 RHEL 웹 콘솔에 성공적으로 연결되어 구성을 시작할 수 있습니다. 예를 들어 RHEL 9 시스템을 웹 콘솔의 IdM 도메인에 결합 할 수 있습니다.
7.3. IdM 서버에서 GSSAPI를 사용하여 RHEL 웹 콘솔 Single Sign-on 활성화 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 웹 콘솔은 GSSAPI(Generic Security Services Application Program Interface) 인증을 사용할 수 있습니다. 그러나 IdM 프레임워크는 이미 HTTP/server.idm.example.com@IDM.EXAMPLE.COM Kerberos 서비스와 해당 keytab을 소유하고 있습니다. 따라서 IdM(Identity Management) 서버에서 GSSAPI 인증을 구현하려면 /var/lib/ipa/gssproxy/http.keytab 에 대한 symlink /etc/cockpit/krb5.keytab 을 생성한 다음 인증서-키 쌍을 생성합니다.
사전 요구 사항
-
root권한이 있습니다. - RHEL 9.6 이상을 사용하고 있습니다.
절차
심볼릭 링크를 생성합니다.
ln -s /var/lib/ipa/gssproxy/http.keytab /etc/cockpit/krb5.keytab
# ln -s /var/lib/ipa/gssproxy/http.keytab /etc/cockpit/krb5.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 인증서 파일 Bash 변수를 설정합니다.
CERT_FILE=/etc/cockpit/ws-certs.d/50-certmonger.crt
# CERT_FILE=/etc/cockpit/ws-certs.d/50-certmonger.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow 인증서 키 Bash 변수를 설정합니다.
KEY_FILE=/etc/cockpit/ws-certs.d/50-certmonger.key
# KEY_FILE=/etc/cockpit/ws-certs.d/50-certmonger.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 인증서-키 쌍을 생성합니다.
ipa-getcert request -f ${CERT_FILE} -k ${KEY_FILE} -D $(hostname --fqdn)# ipa-getcert request -f ${CERT_FILE} -k ${KEY_FILE} -D $(hostname --fqdn)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.4. IdM 호스트에서 IdM 관리자에게 sudo 액세스 활성화 링크 복사링크가 클립보드에 복사되었습니다!
IdM 호스트에 대한 sudo 권한을 갖도록 IdM(Identity Management) 시스템 관리자를 구성할 수 있습니다.
사전 요구 사항
- IdM 관리자로 IdM 호스트에 로그인되어 있습니다.
-
호스트에 대한
root권한이 있습니다.
절차
호스트에서
sudo액세스를 활성화합니다.ipa-advise enable-admins-sudo | sh -ex
# ipa-advise enable-admins-sudo | sh -exCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8장. 중앙 집중식 관리 사용자를 위한 웹 콘솔을 사용하여 스마트 카드 인증 구성 링크 복사링크가 클립보드에 복사되었습니다!
다음을 통해 중앙 집중식으로 관리되는 사용자를 위해 RHEL 웹 콘솔에서 스마트 카드 인증을 구성할 수 있습니다.
- IdM (Identity Management)
- Identity Management와 교차 포리스트 신뢰에 연결된 Active Directory
사전 요구 사항
스마트 카드 인증을 사용할 시스템은 Active Directory 또는 Identity Management 도메인의 멤버여야 합니다.
웹 콘솔을 사용하여 RHEL 9 시스템을 도메인에 추가하는 방법에 대한 자세한 내용은 웹 콘솔을 사용하여 RHEL 시스템에 IdM 도메인에 가입을 참조하십시오.
스마트 카드 인증에 사용되는 인증서는 ID 관리 또는 Active Directory의 특정 사용자와 연결되어 있어야 합니다.
ID 관리에서 인증서와 인증서를 연결하는 방법에 대한 자세한 내용은 IdM 웹 UI의 사용자 항목에 인증서 추가 또는 IdM CLI의 사용자 항목에 인증서를 추가하는 것을 참조하십시오.
8.1. 중앙 집중식 관리형 사용자를 위한 스마트 카드 인증 링크 복사링크가 클립보드에 복사되었습니다!
스마트 카드는 카드에 저장된 인증서를 사용하여 개인 인증을 제공할 수 있는 물리적 장치입니다. 개인 인증은 사용자 암호와 동일한 방식으로 스마트 카드를 사용할 수 있음을 의미합니다.
스마트 카드에 사용자 자격 증명을 개인 키와 인증서 형식으로 저장할 수 있습니다. 특수 소프트웨어 및 하드웨어는 액세스하는 데 사용됩니다. 스마트 카드를 리더 또는 USB 소켓에 삽입하고 암호를 제공하는 대신 스마트 카드에 대해kubelet 코드를 제공합니다.
IdM(Identity Management)은 다음을 사용하여 스마트 카드 인증을 지원합니다.
- IdM 인증 기관에서 발급한 사용자 인증서입니다.
- ADCS(Active Directory Certificate Service) 인증 기관에서 발급한 사용자 인증서입니다.
스마트 카드 인증 사용을 시작하려면 하드웨어 요구 사항을 참조하십시오. RHEL8+의 스마트 카드 지원.
8.2. 스마트 카드를 관리하고 사용하는 툴 설치 링크 복사링크가 클립보드에 복사되었습니다!
스마트 카드를 구성하려면 인증서를 생성하고 pscd 서비스를 시작할 수 있는 해당 툴을 설치해야 합니다.
사전 요구 사항
-
root권한이 있습니다.
절차
opensc및gnutls-utils패키지를 설치합니다.dnf -y install opensc gnutls-utils
# dnf -y install opensc gnutls-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow pcscd서비스를 시작합니다.systemctl start pcscd
# systemctl start pcscdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
검증
pcscd서비스가 실행 중인지 확인합니다.systemctl status pcscd
# systemctl status pcscdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.3. 스마트 카드 준비 및 스마트 카드에 인증서와 키 업로드 링크 복사링크가 클립보드에 복사되었습니다!
다음 절차에 따라 구성하는 데 도움이 되는 pkcs15-init 도구를 사용하여 스마트 카드를 구성합니다.
- 스마트 카드 삭제
- 새로운ECDHEs 및 선택적kubelet Unblocking Keys 설정 (PUKs)
- 스마트 카드에 새 슬롯 생성
- 인증서, 개인 키 및 공개 키를 슬롯에 저장
- 필요한 경우 특정 스마트 카드에 따라 스마트 카드 설정을 잠금하려면 이러한 유형의 최종화가 필요합니다.
pkcs15-init 툴은 모든 스마트 카드에서 작동하지 않을 수 있습니다. 사용 중인 스마트 카드로 작업하는 도구를 사용해야 합니다.
사전 요구 사항
pkcs15-init툴이 포함된opensc패키지가 설치됩니다.자세한 내용은 스마트 카드 관리 및 사용을 위한 툴 설치를 참조하십시오.
- 카드가 리더에 삽입되어 컴퓨터에 연결되어 있습니다.
-
개인 키, 공개 키 및 스마트 카드에 저장할 인증서가 있습니다. 이 프로세스에서는 개인
키, 공개 키 및 인증서에 사용되는이름입니다. - 현재 스마트 카드 사용자 Pin and Security Officer Pin (SO-PIN)이 있습니다.
절차
스마트 카드를 지우고 BOOM으로 자신을 인증합니다.
pkcs15-init --erase-card --use-default-transport-keys Using reader with a card: Reader name PIN [Security Officer PIN] required. Please enter PIN [Security Officer PIN]:
$ pkcs15-init --erase-card --use-default-transport-keys Using reader with a card: Reader name PIN [Security Officer PIN] required. Please enter PIN [Security Officer PIN]:Copy to Clipboard Copied! Toggle word wrap Toggle overflow 카드가 삭제되었습니다.
스마트 카드를 초기화하고, 사용자kubelet 및 PUK를 설정하고, 보안 부서 및 PUK를 설정합니다.
pkcs15-init --create-pkcs15 --use-default-transport-keys \ --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123 Using reader with a card: Reader name$ pkcs15-init --create-pkcs15 --use-default-transport-keys \ --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123 Using reader with a card: Reader nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow pcks15-init툴은 스마트 카드에 새 슬롯을 생성합니다.슬롯의 라벨 및 인증 ID를 설정합니다.
pkcs15-init --store-pin --label testuser \ --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478 Using reader with a card: Reader name$ pkcs15-init --store-pin --label testuser \ --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478 Using reader with a card: Reader nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 레이블은 사람이 읽을 수 있는 값(이 경우)으로
설정됩니다.auth-id는 두 개의 16진수 값이어야 합니다. 이 경우01로 설정됩니다.스마트 카드의 새 슬롯에 개인 키를 저장하고 레이블을 지정합니다.
pkcs15-init --store-private-key testuser.key --label testuser_key \ --auth-id 01 --id 01 --pin 963214 Using reader with a card: Reader name$ pkcs15-init --store-private-key testuser.key --label testuser_key \ --auth-id 01 --id 01 --pin 963214 Using reader with a card: Reader nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고--id에 지정하는 값은 개인 키를 저장하고 다음 단계에 인증서를 저장할 때 동일해야 합니다. 도구에서 더 복잡한 값을 계산하므로--id에 대해 자체 값을 지정하는 것이 좋습니다.스마트 카드의 새 슬롯에 인증서를 저장하고 레이블을 지정합니다.
pkcs15-init --store-certificate testuser.crt --label testuser_crt \ --auth-id 01 --id 01 --format pem --pin 963214 Using reader with a card: Reader name$ pkcs15-init --store-certificate testuser.crt --label testuser_crt \ --auth-id 01 --id 01 --format pem --pin 963214 Using reader with a card: Reader nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 스마트 카드의 새 슬롯에 공개 키를 저장하고 레이블을 지정합니다.
pkcs15-init --store-public-key testuserpublic.key \ --label testuserpublic_key --auth-id 01 --id 01 --pin 963214 Using reader with a card: Reader name$ pkcs15-init --store-public-key testuserpublic.key \ --label testuserpublic_key --auth-id 01 --id 01 --pin 963214 Using reader with a card: Reader nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고공개 키가 개인 키 또는 인증서에 해당하는 경우 개인 키 또는 인증서의 ID와 동일한 ID를 지정합니다.
선택 사항: 특정 스마트 카드에서는 설정을 잠그는 방식으로 카드를 완료해야합니다.
pkcs15-init -F
$ pkcs15-init -FCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 단계에서 스마트 카드에 새로 생성된 슬롯에 인증서, 개인 키 및 공개 키가 포함되어 있습니다. 또한 사용자kubelet 및 PUK 및 보안 부서, PUK 및 PUK를 생성했습니다.
8.4. 웹 콘솔에 대한 스마트 카드 인증 활성화 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔에서 스마트 카드 인증을 사용하려면 cockpit.conf 파일에서 이 인증 방법을 활성화합니다.
또한 동일한 파일에서 암호 인증을 비활성화할 수 있습니다.
사전 요구 사항
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
- 터미널을 클릭합니다.
/etc/cockpit/cockpit.conf에서ClientCertAuthentication을yes로 설정합니다.[WebService] ClientCertAuthentication = yes
[WebService] ClientCertAuthentication = yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 다음을 사용하여
cockpit.conf에서 암호 기반 인증을 비활성화합니다.[Basic] action = none
[Basic] action = noneCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 구성에서는 암호 인증을 비활성화하고 항상 스마트 카드를 사용해야 합니다.
웹 콘솔을 다시 시작하여
cockpit.service에서 변경 사항을 수락하는지 확인합니다.systemctl restart cockpit
# systemctl restart cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.5. 스마트 카드를 사용하여 웹 콘솔에 로그인 링크 복사링크가 클립보드에 복사되었습니다!
스마트 카드를 사용하여 웹 콘솔에 로그인할 수 있습니다.
사전 요구 사항
- Active Directory 또는 Identity Management 도메인에서 생성된 사용자 계정에 연결된 스마트 카드에 저장된 유효한 인증서입니다.
- 스마트 카드의 잠금을 해제하는 line입니다.
- 스마트 카드가 리더에 입력되었습니다.
RHEL 9 웹 콘솔을 설치했습니다.
자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.
절차
RHEL 9 웹 콘솔에 로그인합니다.
자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.
브라우저가 스마트 카드에 저장된 인증서를 보호하도록 요청하는 경우.
- 암호 필요 대화 상자에서ECDSA를 입력하고 확인을 클릭합니다.
- 사용자 식별 요청 대화 상자에서 스마트 카드에 저장된 인증서를 선택합니다.
Remember this decision 를 선택합니다.
다음 번에는 시스템이 이 창을 열지 않습니다.
참고이 단계는 Google Chrome 사용자에게 적용되지 않습니다.
- OK를 클릭합니다.
이제 연결되고 웹 콘솔에 해당 콘텐츠가 표시됩니다.
8.6. 스마트 카드 사용자에 대해 암호 없는 sudo 인증 활성화 링크 복사링크가 클립보드에 복사되었습니다!
웹 콘솔에서 sudo 및 스마트 카드 사용자의 기타 서비스에 대해 암호 없는 인증을 구성할 수 있습니다.
또는 Red Hat Enterprise Linux Identity Management를 사용하는 경우 초기 웹 콘솔 인증서 인증을 sudo, SSH 또는 기타 서비스에 인증하는 데 신뢰할 수 있는 것으로 선언할 수 있습니다. 이를 위해 웹 콘솔은 사용자 세션에 S4U2Proxy Kerberos 티켓을 자동으로 생성합니다.
사전 요구 사항
- Identity Management가 설치되어 있어야 합니다.
- Identity Management를 사용하여 교차 포리스트 신뢰에 연결된 Active Directory입니다.
- 웹 콘솔에 로그인하도록 스마트 카드가 설정됩니다. 자세한 내용은 중앙 집중식 관리 사용자를 위해 웹 콘솔을 사용한 스마트 카드 인증 구성 을 참조하십시오.
절차
티켓에서 액세스할 수 있는 호스트를 나열하도록 제약 조건 위임 규칙을 설정합니다.
예 8.1. 제약 조건 위임 규칙 설정
웹 콘솔 세션은
host.example.com을 실행하며sudo를 사용하여 자체 호스트에 액세스할 수 있는 신뢰할 수 있어야 합니다. 또한 두 번째 신뢰할 수 있는 호스트remote.example.com을 추가하고 있습니다.다음 위임을 생성합니다.
다음 명령을 실행하여 특정 규칙이 액세스할 수 있는 대상 머신 목록을 추가합니다.
ipa servicedelegationtarget-add cockpit-target ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/host.example.com@EXAMPLE.COM \ --principals=host/remote.example.com@EXAMPLE.COM
# ipa servicedelegationtarget-add cockpit-target # ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/host.example.com@EXAMPLE.COM \ --principals=host/remote.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 웹 콘솔 세션(HTTP/principal)이 해당 호스트 목록에 액세스할 수 있도록 허용하려면 다음 명령을 사용합니다.
ipa servicedelegationrule-add cockpit-delegation ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/host.example.com@EXAMPLE.COM ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-target
# ipa servicedelegationrule-add cockpit-delegation # ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/host.example.com@EXAMPLE.COM # ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow
해당 서비스에서 GSS 인증을 활성화합니다.
sudo의 경우
/etc/sssd/sssd.conf파일에서pam_sss_gss모듈을 활성화합니다.root로 도메인의 항목을
/etc/sssd/sssd.conf구성 파일에 추가합니다.[domain/example.com] pam_gssapi_services = sudo, sudo-i
[domain/example.com] pam_gssapi_services = sudo, sudo-iCopy to Clipboard Copied! Toggle word wrap Toggle overflow 첫 번째 줄의
/etc/pam.d/sudo파일에서 모듈을 활성화합니다.auth sufficient pam_sss_gss.so
auth sufficient pam_sss_gss.soCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
SSH의 경우
/etc/ssh/sshd_config파일의GSSAPIAuthentication옵션을yes로 업데이트합니다.
위임된 S4U 티켓은 웹 콘솔에서 연결할 때 원격 SSH 호스트에 전달되지 않습니다. 티켓을 사용하여 원격 호스트에서 sudo에 인증해도 작동하지 않습니다.
검증
- 스마트 카드를 사용하여 웹 콘솔에 로그인합니다.
-
제한된 액세스버튼을 클릭합니다. - 스마트 카드를 사용하여 인증합니다.
또는 다음을 수행합니다.
- SSH를 사용하여 다른 호스트에 연결을 시도합니다.
8.7. DoS 공격을 방지하기 위해 사용자 세션 및 메모리 제한 링크 복사링크가 클립보드에 복사되었습니다!
인증서 인증은 다른 사용자를 가장하려는 공격자로부터 cockpit-ws 웹 서버의 인스턴스를 분리하여 격리하여 보호됩니다. 그러나 이로 인해 잠재적인 서비스 거부(DoS) 공격이 발생합니다. 원격 공격자는 많은 수의 인증서를 생성하고 각각 다른 인증서를 사용하여 cockpit-ws 에 많은 수의 HTTPS 요청을 보낼 수 있습니다.
이러한 DoS 공격을 방지하기 위해 이러한 웹 서버 인스턴스의 공동 리소스가 제한됩니다. 기본적으로 연결 및 메모리 사용량 수에 대한 제한은 200 스레드 및 75 % (soft) 또는 90 % (하드) 메모리 제한으로 설정됩니다.
예제 절차에서는 연결 및 메모리 수를 제한하여 리소스 보호를 보여줍니다.
절차
터미널에서
system-cockpithttps.slice구성 파일을 엽니다.systemctl edit system-cockpithttps.slice
# systemctl edit system-cockpithttps.sliceCopy to Clipboard Copied! Toggle word wrap Toggle overflow TasksMax를 100 으로 제한하고CPUQuota를 30% 로 제한합니다.[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%
[Slice] # change existing value TasksMax=100 # add new restriction CPUQuota=30%Copy to Clipboard Copied! Toggle word wrap Toggle overflow 변경 사항을 적용하려면 시스템을 다시 시작하십시오.
systemctl daemon-reload systemctl stop cockpit
# systemctl daemon-reload # systemctl stop cockpitCopy to Clipboard Copied! Toggle word wrap Toggle overflow
이제 새 메모리 및 사용자 세션에서 cockpit-ws 웹 서버에서 DoS 공격의 위험을 줄일 수 있습니다.
9장. 웹 콘솔에서 Satellite 호스트 관리 및 모니터링 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Satellite Server에서 RHEL 웹 콘솔 통합을 활성화한 후 웹 콘솔에서 대규모로 많은 호스트를 관리합니다.
Red Hat Satellite는 물리적 환경, 가상 환경 및 클라우드 환경에서 시스템을 배포, 구성 및 유지 관리하기 위한 시스템 관리 솔루션입니다. Satellite는 중앙 집중식 툴을 사용하여 여러 Red Hat Enterprise Linux 배포의 프로비저닝, 원격 관리 및 모니터링을 제공합니다.
기본적으로 RHEL 웹 콘솔 통합은 Red Hat Satellite에서 비활성화되어 있습니다. Red Hat Satellite 내에서 호스트의 RHEL 웹 콘솔 기능에 액세스하려면 먼저 Red Hat Satellite Server에서 RHEL 웹 콘솔 통합을 활성화해야 합니다.
Satellite 서버에서 RHEL 웹 콘솔을 활성화하려면 root 로 다음 명령을 입력합니다.
satellite-installer --enable-foreman-plugin-remote-execution-cockpit --reset-foreman-plugin-remote-execution-cockpit-ensure
# satellite-installer --enable-foreman-plugin-remote-execution-cockpit --reset-foreman-plugin-remote-execution-cockpit-ensure