RHEL 9 웹 콘솔을 사용하여 시스템 관리


Red Hat Enterprise Linux 9

그래픽 웹 기반 인터페이스를 사용한 서버 관리

Red Hat Customer Content Services

초록

RHEL 웹 콘솔은 업스트림 Cockpit 프로젝트를 기반으로 하는 웹 기반 그래픽 인터페이스입니다. 이를 사용하면 systemd 서비스 검사 및 제어, 스토리지 관리, 네트워크 구성, 네트워크 문제 분석, 로그 검사와 같은 시스템 관리 작업을 수행할 수 있습니다.

Red Hat 문서에 관한 피드백 제공

문서에 대한 피드백에 감사드립니다. 어떻게 개선할 수 있는지 알려주십시오.

Jira를 통해 피드백 제출 (등록 필요)

  1. Jira 웹 사이트에 로그인합니다.
  2. 상단 탐색 모음에서 생성 을 클릭합니다.
  3. Summary (요약) 필드에 설명 제목을 입력합니다.
  4. Description (설명) 필드에 개선을 위한 제안을 입력합니다. 문서의 관련 부분에 대한 링크를 포함합니다.
  5. 대화 상자 하단에서 생성 을 클릭합니다.

1장. RHEL 웹 콘솔 사용하기

Red Hat Enterprise Linux 9 웹 콘솔을 설치하는 방법, 편리한 그래픽 인터페이스를 통해 원격 호스트를 추가 및 관리하는 방법 및 웹 콘솔에서 관리하는 시스템을 모니터링하는 방법을 알아보십시오.

1.1. RHEL 웹 콘솔이란 무엇입니까?

RHEL 웹 콘솔은 로컬 시스템 및 네트워크 환경에 있는 Linux 서버를 관리 및 모니터링하도록 설계된 웹 기반 인터페이스입니다.

RHEL 웹 콘솔을 사용하면 다음과 같은 다양한 관리 작업을 수행할 수 있습니다.

  • 서비스 관리
  • 사용자 계정 관리
  • 시스템 서비스 관리 및 모니터링
  • 네트워크 인터페이스 및 방화벽 구성
  • 시스템 로그 검토
  • 가상 머신 관리
  • 진단 보고서 생성
  • 커널 덤프 구성 설정
  • SELinux 구성
  • 소프트웨어 업데이트
  • 시스템 서브스크립션 관리

RHEL 웹 콘솔은 터미널에서 사용하는 것과 동일한 시스템 API를 사용하며 터미널에서 수행되는 작업은 RHEL 웹 콘솔에 즉시 반영됩니다.

네트워크 환경에서 시스템 로그와 성능이 그래프로 표시되는 것을 모니터링할 수 있습니다. 또한 웹 콘솔에서 직접 또는 터미널을 통해 설정을 직접 변경할 수 있습니다.

1.2. 웹 콘솔 설치 및 활성화

RHEL 웹 콘솔에 액세스하려면 먼저 cockpit.socket 서비스를 활성화합니다.

Red Hat Enterprise Linux 9에는 기본적으로 많은 설치 변형에 설치된 웹 콘솔이 포함되어 있습니다. 시스템에 없는 경우 cockpit .socket 서비스를 활성화하기 전에 cockpit 패키지를 설치합니다.

절차

  1. 웹 콘솔이 설치 변형에 기본적으로 설치되지 않은 경우 cockpit 패키지를 수동으로 설치합니다.

    # dnf install cockpit
    Copy to Clipboard Toggle word wrap
  2. 웹 서버를 실행하는 cockpit.socket 서비스를 활성화하고 시작합니다.

    # systemctl enable --now cockpit.socket
    Copy to Clipboard Toggle word wrap
  3. 웹 콘솔이 기본적으로 설치 변형에 설치되지 않고 사용자 지정 방화벽 프로필을 사용하는 경우 cockpit 서비스를 firewalld 에 추가하여 방화벽에서 포트 9090을 엽니다.

    # firewall-cmd --add-service=cockpit --permanent
    # firewall-cmd --reload
    Copy to Clipboard Toggle word wrap

검증

1.3. 웹 콘솔에 로그인

cockpit.socket 서비스가 실행 중이고 해당 방화벽 포트가 열려 있으면 처음으로 브라우저의 웹 콘솔에 로그인할 수 있습니다.

사전 요구 사항

  • 다음 브라우저 중 하나를 사용하여 웹 콘솔을 엽니다.

    • Mozilla Firefox 52 이상
    • Google Chrome 57 이상
    • Microsoft Edge 16 이상
  • 시스템 사용자 계정 자격 증명

    RHEL 웹 콘솔은 /etc/pam.d/cockpit.의 특정 플러그형 인증 모듈(PAM) 스택을 사용합니다. 기본 구성을 사용하면 시스템에 있는 모든 로컬 계정의 사용자 이름과 암호를 사용하여 로그인할 수 있습니다.

  • 9090 포트가 방화벽에 열려 있습니다.

절차

  1. 웹 브라우저에서 다음 주소를 입력하여 웹 콘솔에 액세스합니다.

    https://localhost:9090
    Copy to Clipboard Toggle word wrap
    참고

    로컬 시스템에 웹 콘솔 로그인이 제공됩니다. 원격 시스템의 웹 콘솔에 로그인하려면 다음을 참조하십시오. 1.5절. “원격 머신에서 웹 콘솔에 연결”

    자체 서명된 인증서를 사용하면 브라우저에 경고가 표시됩니다. 인증서를 확인하고 보안 예외를 수락하여 로그인을 진행합니다.

    콘솔은 /etc/cockpit/ws-certs.d 디렉터리에서 인증서를 로드하고 알파벳순으로 .cert 확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.

  2. 로그인 화면에서 시스템 사용자 이름과 암호를 입력합니다.
  3. Log In (로그인)을 클릭합니다.

인증에 성공하면 RHEL 웹 콘솔 인터페이스가 열립니다.

중요

제한된 액세스와 관리 액세스 간에 전환하려면 웹 콘솔 페이지의 상단 패널에서 access 또는 Limited 액세스를 클릭합니다. 관리 액세스 권한을 받으려면 사용자 암호를 제공해야 합니다.

1.4. 웹 콘솔에서 기본 인증 비활성화

cockpit.conf 파일을 수정하여 인증 스키마의 동작을 수정할 수 있습니다. none 작업을 사용하여 인증 스키마를 비활성화하고 GSSAPI 및 양식을 통해서만 인증을 허용합니다.

사전 요구 사항

  • RHEL 9 웹 콘솔을 설치했습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에 cockpit.conf 파일을 열거나 만듭니다. 예를 들면 다음과 같습니다.

    # vi cockpit.conf
    Copy to Clipboard Toggle word wrap
  2. 다음 텍스트를 추가합니다.

    [basic]
    action = none
    Copy to Clipboard Toggle word wrap
  3. 파일을 저장합니다.
  4. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit
    Copy to Clipboard Toggle word wrap

1.5. 원격 머신에서 웹 콘솔에 연결

모든 클라이언트 운영 체제 및 휴대폰 또는 태블릿에서도 웹 콘솔 인터페이스에 연결할 수 있습니다.

사전 요구 사항

  • 지원되는 인터넷 브라우저가 있는 장치(예:)

    • Mozilla Firefox 52 이상
    • Google Chrome 57 이상
    • Microsoft Edge 16 이상
  • 설치 및 액세스 가능한 웹 콘솔을 사용하여 액세스하려는 RHEL 9입니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

절차

  1. 웹 브라우저를 엽니다.
  2. 원격 서버의 주소를 다음 형식 중 하나로 입력합니다.

    1. 서버의 호스트 이름:

      https://<server.hostname.example.com>:<port-number>
      Copy to Clipboard Toggle word wrap

      예를 들어 다음과 같습니다.

      https://example.com:9090
      Copy to Clipboard Toggle word wrap
    2. 서버의 IP 주소:

      https://<server.IP_address>:<port-number>
      Copy to Clipboard Toggle word wrap

      예를 들어 다음과 같습니다.

      https://192.0.2.2:9090
      Copy to Clipboard Toggle word wrap
  3. 로그인 인터페이스가 열린 후 RHEL 시스템 인증 정보로 로그인합니다.

1.6. 원격 시스템에서 root 사용자로 웹 콘솔에 연결

RHEL 9.2 이상을 새로 설치할 때 보안상의 이유로 RHEL 웹 콘솔에서는 기본적으로 루트 계정 로그인을 허용하지 않습니다. /etc/cockpit/disallowed-users 파일에서 루트 로그인을 허용할 수 있습니다.

사전 요구 사항

절차

  1. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에서 disallowed-users 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/cockpit/disallowed-users
    Copy to Clipboard Toggle word wrap
  2. 파일을 편집하고 root 사용자의 행을 제거합니다.

    # List of users which are not allowed to login to Cockpit root
     
    Copy to Clipboard Toggle word wrap
  3. 변경 사항을 저장하고 편집기를 종료합니다.

검증

1.7. 일회성 암호를 사용하여 웹 콘솔에 로그인

시스템이 활성화된 OTP(Identity Management) 도메인의 일부인 경우 OTP(단일 암호) 구성을 사용하면 OTP를 사용하여 RHEL 웹 콘솔에 로그인할 수 있습니다.

중요

시스템이 활성화된 OTP 구성이 활성화된 IdM(Identity Management) 도메인의 일부인 경우에만 일회성 암호를 사용하여 로그인할 수 있습니다.

사전 요구 사항

  • RHEL 9 웹 콘솔을 설치했습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • OTP 구성이 활성화된 ID 관리 서버
  • OTP 토큰을 생성하는 구성된 하드웨어 또는 소프트웨어 장치입니다.

절차

  1. 브라우저에서 RHEL 웹 콘솔을 엽니다.

    • 로컬: https://localhost:PORT_NUMBER
    • 서버 호스트 이름을 원격으로 사용: https://example.com:PORT_NUMBER
    • 서버 IP 주소를 원격으로 사용: https://EXAMPLE.SERVER.IP.ADDR:PORT_NUMBER

      자체 서명된 인증서를 사용하는 경우 브라우저가 경고를 발행합니다. 인증서를 확인하고 로그인을 계속하려면 보안 예외를 수락합니다.

      콘솔은 /etc/cockpit/ws-certs.d 디렉터리에서 인증서를 로드하고 알파벳순으로 .cert 확장자가 있는 마지막 파일을 사용합니다. 보안 예외를 부여하지 않으려면 CA(인증 기관)에서 서명한 인증서를 설치합니다.

  2. 로그인 창이 열립니다. 로그인 창에서 시스템 사용자 이름과 암호를 입력합니다.
  3. 장치에서 일회성 암호를 생성합니다.
  4. 암호를 확인한 후 웹 콘솔 인터페이스에 표시되는 새 필드에 일회성 암호를 입력합니다.
  5. 로그인을 클릭합니다.
  6. 로그인에 성공하면 웹 콘솔 인터페이스의 개요 페이지로 이동합니다.

1.8. 로그인 페이지에 배너 추가

로그인 화면에 배너 파일의 내용을 표시하도록 웹 콘솔을 설정할 수 있습니다.

사전 요구 사항

  • RHEL 9 웹 콘솔을 설치했습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/issue.cockpit 파일을 엽니다.

    # vi /etc/issue.cockpit
    Copy to Clipboard Toggle word wrap
  2. 파일에 배너로 표시할 콘텐츠를 추가합니다. 예를 들면 다음과 같습니다.

    This is an example banner for the RHEL web console login page.
    Copy to Clipboard Toggle word wrap

    파일에 매크로를 포함할 수는 없지만 줄 바꿈과 ASCII Art을 사용할 수 있습니다.

  3. 파일을 저장합니다.
  4. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에서 cockpit.conf 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/cockpit/cockpit.conf
    Copy to Clipboard Toggle word wrap
  5. 파일에 다음 텍스트를 추가합니다.

    [Session]
    Banner=/etc/issue.cockpit
    Copy to Clipboard Toggle word wrap
  6. 파일을 저장합니다.
  7. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit
    Copy to Clipboard Toggle word wrap

검증

  • 웹 콘솔 로그인 화면을 다시 열어 배너가 표시되는지 확인합니다.

    Example banner

1.9. 웹 콘솔에서 자동 유휴 잠금 구성

자동 유휴 잠금을 활성화하고 웹 콘솔 인터페이스를 통해 시스템의 유휴 타임아웃을 설정할 수 있습니다.

사전 요구 사항

  • RHEL 9 웹 콘솔을 설치했습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.

절차

  1. 기본 설정 텍스트 편집기에서 /etc/cockpit/ 디렉토리에서 cockpit.conf 파일을 엽니다. 예를 들면 다음과 같습니다.

    # vi /etc/cockpit/cockpit.conf
    Copy to Clipboard Toggle word wrap
  2. 파일에 다음 텍스트를 추가합니다.

    [Session]
    IdleTimeout=<X>
    Copy to Clipboard Toggle word wrap

    몇 분 내에 선택한 기간 동안 < X >를 숫자로 바꿉니다.

  3. 파일을 저장합니다.
  4. 변경 사항을 적용하려면 웹 콘솔을 다시 시작하십시오.

    # systemctl try-restart cockpit
    Copy to Clipboard Toggle word wrap

검증

  • 세션이 설정된 시간 후에 로그되는지 확인합니다.

1.10. 웹 콘솔 수신 포트 변경

기본적으로 RHEL 웹 콘솔은 TCP 포트 9090을 통해 통신합니다. 기본 소켓 설정을 재정의하여 포트 번호를 변경할 수 있습니다.

사전 요구 사항

  • RHEL 9 웹 콘솔을 설치했습니다.

    자세한 내용은 웹 콘솔 설치 및 활성화를 참조하십시오.

  • sudo 를 사용하여 관리 명령을 입력할 수 있는 루트 권한 또는 권한이 있습니다.
  • firewalld 서비스가 실행 중입니다.

절차

  1. 사용하지 않는 포트(예: < 4488/tcp >)를 선택하고 SELinux에 cockpit 서비스가 해당 포트에 바인딩되도록 지시합니다.

    # semanage port -a -t websm_port_t -p tcp <4488>
    Copy to Clipboard Toggle word wrap

    포트는 한 번에 하나의 서비스에서만 사용할 수 있으므로 이미 사용되고 있는 포트를 사용하려는 경우 ValueError를 의미합니다. 포트가 이미 정의된 오류 메시지입니다.

  2. 새 포트를 열고 방화벽에서 이전 포트를 종료합니다.

    # firewall-cmd --service cockpit --permanent --add-port=<4488>/tcp
    # firewall-cmd --service cockpit --permanent --remove-port=9090/tcp
    Copy to Clipboard Toggle word wrap
  3. cockpit.socket 서비스에 대한 덮어쓰기 파일을 생성합니다.

    # systemctl edit cockpit.socket
    Copy to Clipboard Toggle word wrap
  4. 다음 편집기 화면에서 /etc/systemd/system/cockpit.socket.d/ 디렉터리에 있는 빈 override.conf 파일을 열고 다음 행을 추가하여 웹 콘솔의 기본 포트를 9090에서 이전에 선택한 번호로 변경합니다.

    [Socket]
    ListenStream=
    ListenStream=<4488>
    Copy to Clipboard Toggle word wrap

    빈 값이 있는 첫 번째 ListenStream= 지시문은 의도적입니다. 단일 소켓 단위로 여러 ListenStream 지시문을 선언하고 드롭인 파일의 빈 값은 목록을 재설정하고 원래 장치의 기본 포트 9090을 비활성화할 수 있습니다.

    중요

    이 아래 의 줄과 #로 시작하는 줄 사이에 이전 코드 조각을 삽입합니다. 그렇지 않으면 시스템이 변경 사항을 삭제합니다.

  5. Ctrl+O 를 누른 후 를 입력하여 변경 사항을 저장합니다. Ctrl+X 를 눌러 편집기를 종료합니다.
  6. 변경된 구성을 다시 로드합니다.

    # systemctl daemon-reload
    Copy to Clipboard Toggle word wrap
  7. 구성이 작동하는지 확인합니다.

    # systemctl show cockpit.socket -p Listen
    Listen=[::]:4488 (Stream)
    Copy to Clipboard Toggle word wrap
  8. cockpit.socket:

    # systemctl restart cockpit.socket
    Copy to Clipboard Toggle word wrap

검증

  • 웹 브라우저를 열고 업데이트된 포트에서 웹 콘솔에 액세스합니다. 예를 들면 다음과 같습니다.

    https://machine1.example.com:4488
    Copy to Clipboard Toggle word wrap

2장. RHEL 시스템 역할을 사용하여 웹 콘솔 설치 및 구성

cockpit RHEL 시스템 역할을 사용하면 여러 RHEL 시스템에서 웹 콘솔을 자동으로 배포하고 활성화할 수 있습니다.

2.1. cockpit RHEL 시스템 역할을 사용하여 웹 콘솔 설치

cockpit 시스템 역할을 사용하여 여러 시스템에서 RHEL 웹 콘솔 설치 및 활성화를 자동화할 수 있습니다.

이 예제에서는 cockpit 시스템 역할을 사용하여 다음을 수행합니다.

  • RHEL 웹 콘솔을 설치합니다.
  • firewalldselinux 시스템 역할이 새 포트를 열도록 시스템을 구성하도록 허용합니다.
  • 자체 서명된 인증서를 사용하는 대신 ipa 신뢰할 수 있는 인증 기관의 인증서를 사용하도록 웹 콘솔을 설정합니다.
참고

방화벽을 관리하거나 인증서를 생성하기 위해 플레이북에서 방화벽 또는 인증서 시스템 역할을 호출할 필요가 없습니다. cockpit 시스템 역할은 필요에 따라 자동으로 호출합니다.

사전 요구 사항

프로세스

  1. 다음 콘텐츠를 사용하여 플레이북 파일(예: ~/playbook.yml )을 생성합니다.

    ---
    - name: Manage the RHEL web console
      hosts: managed-node-01.example.com
      tasks:
        - name: Install RHEL web console
          ansible.builtin.include_role:
            name: redhat.rhel_system_roles.cockpit
          vars:
            cockpit_packages: default
            cockpit_manage_selinux: true
            cockpit_manage_firewall: true
            cockpit_certificates:
              - name: /etc/cockpit/ws-certs.d/01-certificate
                dns: ['localhost', 'www.example.com']
                ca: ipa
    Copy to Clipboard Toggle word wrap

    예제 플레이북에 지정된 설정은 다음과 같습니다.

    cockpit_manage_selinux: true
    selinux 시스템 역할을 사용하여 websm_port_t SELinux 유형에 올바른 포트 권한을 설정하도록 SELinux를 구성합니다.
    cockpit_manage_firewall: true
    cockpit 시스템 역할이 포트 추가를 위해 firewalld 시스템 역할을 사용하도록 허용합니다.
    cockpit_certificates: <YAML_dictionary>

    기본적으로 RHEL 웹 콘솔은 자체 서명된 인증서를 사용합니다. 또는 cockpit_certificates 변수를 플레이북에 추가하고 IdM 인증 기관(CA)에서 인증서를 요청하거나 관리 노드에서 사용 가능한 기존 인증서 및 개인 키를 사용하도록 역할을 구성할 수 있습니다.

    플레이북에 사용되는 모든 변수에 대한 자세한 내용은 제어 노드의 /usr/share/ansible/roles/rhel-system-roles.cockpit/README.md 파일을 참조하십시오.

  2. 플레이북 구문을 확인합니다.

    $ ansible-playbook --syntax-check ~/playbook.yml
    Copy to Clipboard Toggle word wrap

    이 명령은 구문만 검증하고 잘못되었지만 유효한 구성으로부터 보호하지 않습니다.

  3. Playbook을 실행합니다.

    $ ansible-playbook ~/playbook.yml
    Copy to Clipboard Toggle word wrap

3장. 웹 콘솔 애드온 설치 및 사용자 정의 페이지 생성

Red Hat Enterprise Linux 시스템 사용 방법에 따라 사용 가능한 애플리케이션을 웹 콘솔에 추가하거나 사용 사례에 따라 사용자 지정 페이지를 생성할 수 있습니다.

3.1. RHEL 웹 콘솔용 애드온

cockpit 패키지는 기본적으로 Red Hat Enterprise Linux의 일부이지만 다음 명령을 사용하여 필요에 따라 애드온 애플리케이션을 설치할 수 있습니다.

# dnf install <add-on>
Copy to Clipboard Toggle word wrap

이전 명령에서 < add-on >을 RHEL 웹 콘솔에 사용 가능한 추가 기능 애플리케이션 목록의 패키지 이름으로 바꿉니다.

Expand
기능 이름패키지 이름사용법

Composer

cockpit-composer

사용자 정의 OS 이미지 빌드

파일 관리자

cockpit-files

표준 웹 콘솔 인터페이스에서 파일 및 디렉터리 관리

Machine

cockpit-machines

libvirt 가상 머신 관리

PackageKit

cockpit-packagekit

소프트웨어 업데이트 및 애플리케이션 설치(일반적으로 기본적으로 설치)

PCP

cockpit-pcp

영구 및 보다 세분화된 성능 데이터(UI의 요구에 따라 설치)

Podman

cockpit-podman

컨테이너 관리및 컨테이너 이미지 관리

세션 레코딩

cockpit-session-recording

사용자 세션 기록 및 관리

스토리지

cockpit-storaged

udisks를 통한 스토리지 관리

3.2. 웹 콘솔에서 새 페이지 생성

Red Hat Enterprise Linux 웹 콘솔에 사용자 지정 기능을 추가하려면 필요한 기능을 실행하는 페이지의 HTML 및 JavaScript 파일이 포함된 패키지 디렉토리를 추가해야 합니다.

사용자 지정 페이지를 추가하는 방법에 대한 자세한 내용은 Cockpit 프로젝트 웹 사이트에서 Cockpit 사용자 인터페이스의 플러그인 생성 을 참조하십시오.

3.3. 웹 콘솔에서 매니페스트 설정 덮어쓰기

특정 사용자와 시스템의 모든 사용자에 대한 웹 콘솔 메뉴를 수정할 수 있습니다. cockpit 프로젝트에서 패키지 이름은 디렉터리 이름입니다. 패키지에는 다른 파일과 함께 manifest.json 파일이 포함되어 있습니다. 기본 설정은 manifest.json 파일에 있습니다. 지정된 사용자의 특정 위치에 < package-name > .override.json 파일을 생성하여 기본 cockpit 메뉴 설정을 덮어쓸 수 있습니다.

사전 요구 사항

절차

  1. 선택한 텍스트 편집기에서 < systemd > .override.json 파일의 매니페스트 설정을 재정의합니다. 예를 들면 다음과 같습니다.

    1. 모든 사용자에 대해 편집하려면 다음을 입력합니다.

      # vi /etc/cockpit/<systemd>.override.json
      Copy to Clipboard Toggle word wrap
    2. 단일 사용자에 대해 편집하려면 다음을 입력합니다.

      # vi ~/.config/cockpit/<systemd>.override.json
      Copy to Clipboard Toggle word wrap
  2. 다음 세부 정보를 사용하여 필요한 파일을 편집합니다.

    {
      "menu": {
      "services": null,
      "logs": {
          "order": -1
      }
     }
    }
    Copy to Clipboard Toggle word wrap
    • null 값은 서비스 탭을 숨깁니다.
    • -1 값은 로그 탭을 먼저 이동합니다.
  3. cockpit 서비스를 다시 시작하십시오.

    # systemctl restart cockpit.service
    Copy to Clipboard Toggle word wrap

4장. 웹 콘솔에서 소프트웨어 업데이트 관리

RHEL 9 웹 콘솔에서 소프트웨어 업데이트를 관리하는 방법과 자동화 방법에 대해 알아보십시오.

웹 콘솔의 소프트웨어 업데이트 모듈은 dnf 유틸리티를 기반으로 합니다. dnf 를 사용하여 소프트웨어 업데이트에 대한 자세한 내용은 패키지 업데이트 섹션을 참조하십시오.

4.1. 웹 콘솔에서 수동 소프트웨어 업데이트 관리

웹 콘솔을 사용하여 소프트웨어를 수동으로 업데이트할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 소프트웨어 업데이트를 클릭합니다.

    사용 가능한 업데이트 목록이 24시간 후에 자동으로 새로 고쳐집니다. 새로 고침을 트리거하려면 업데이트 확인 버튼을 클릭합니다.

  3. 업데이트를 적용합니다. 업데이트가 실행되는 동안 업데이트 로그를 확인할 수 있습니다.

    1. 사용 가능한 모든 업데이트를 설치하려면 모든 업데이트 설치 버튼을 클릭합니다.
    2. 사용 가능한 보안 업데이트가 있는 경우 보안 업데이트 설치 버튼을 클릭하여 별도로 설치할 수 있습니다.
    3. kpatch 업데이트를 사용할 수 있는 경우 kpatch 업데이트 설치 버튼을 클릭하여 별도로 설치할 수 있습니다.
  4. 선택 사항: 시스템을 자동으로 다시 시작하기 위해 완료 스위치 후 재부팅 을 켤 수 있습니다.

    이 단계를 수행하면 이 절차의 나머지 단계를 건너뛸 수 있습니다.

  5. 시스템을 적용한 후 시스템을 다시 시작하는 것이 좋습니다. 업데이트에 개별적으로 다시 시작하지 않으려는 새 커널 또는 시스템 서비스가 포함된 경우 시스템을 다시 시작합니다.
  6. Ignore 를 클릭하여 재시작을 취소하거나 지금 다시 시작하여 시스템을 다시 시작합니다.

    시스템을 다시 시작한 후 웹 콘솔에 로그인하고 소프트웨어 업데이트 페이지로 이동하여 업데이트가 완료되었는지 확인합니다.

4.2. 웹 콘솔에서 자동 소프트웨어 업데이트 관리

웹 콘솔에서 모든 업데이트 또는 보안 업데이트를 적용하고 자동 업데이트의 주기 및 시간을 관리하도록 선택할 수 있습니다.

사전 요구 사항

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 소프트웨어 업데이트를 클릭합니다.
  3. 설정 표에서 편집 버튼을 클릭합니다.
  4. 자동 업데이트 유형 중 하나를 선택합니다. 보안 업데이트에서만 선택하거나 모든 업데이트에서 선택할 수 있습니다.
  5. 자동 업데이트 날짜를 수정하려면 매일 드롭다운 메뉴를 클릭하고 특정 날짜를 선택합니다.
  6. 자동 업데이트 시간을 수정하려면 6:00 필드를 클릭하고 특정 시간을 선택하거나 입력합니다.
  7. 자동 소프트웨어 업데이트를 비활성화하려면 업데이트 없음 유형을 선택합니다.

지능형 다시 시작 기능은 소프트웨어 업데이트를 적용한 후 전체 시스템을 재부팅해야 하는지 또는 특정 서비스를 다시 시작하는 데 충분한지 사용자에게 알립니다.

사전 요구 사항

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 소프트웨어 업데이트를 클릭합니다.
  3. 시스템 업데이트를 적용합니다.
  4. 업데이트가 완료되면 Reboot system…​을 클릭합니다.다시 시작 서비스…​또는 무시
  5. 무시하려면 다음 중 하나를 수행하여 재시작 또는 재부팅 메뉴로 돌아갈 수 있습니다.

    1. 재부팅:

      1. Software Updates 페이지의 Status 필드에서 Reboot system 버튼을 클릭합니다.
      2. 선택 사항: 로그인한 사용자에게 메시지를 작성합니다.
      3. Delay 드롭다운 메뉴에서 지연을 선택합니다.
      4. Reboot 를 클릭합니다.
    2. 서비스를 다시 시작하십시오.

      1. Software Updates 페이지의 Status 필드에서 Restart services 버튼을 클릭합니다.

        재시작이 필요한 모든 서비스 목록이 표시됩니다.

      2. 서비스 다시 시작을 클릭합니다.

        선택한 상황에 따라 시스템이 재부팅되거나 서비스가 다시 시작됩니다.

4.4. 웹 콘솔에서 커널 실시간 패치 적용

RHEL 웹 콘솔에서 재부팅을 강제 적용하지 않고 커널 보안 패치를 적용하는 kpatch 프레임워크를 구성할 수 있습니다.

사전 요구 사항

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 소프트웨어 업데이트를 클릭합니다.
  3. 커널 패치 설정 상태를 확인합니다.

    1. 패치가 설치되지 않은 경우 설치를 클릭합니다.

      Basic kernel patch settings

    2. 커널 패치를 활성화하려면 Enable 을 클릭합니다.

      Basic kernel patch settings after the installation

    3. 커널 패치 적용 확인란을 선택합니다.
    4. 현재 및 향후 커널 또는 현재 커널에 패치를 적용할지 여부를 선택합니다. 향후 커널에 대한 패치를 적용하기로 결정한 경우 시스템은 향후 커널 릴리스에 대한 패치도 적용합니다.

      Automatic kernel patch settings

    5. 적용을 클릭합니다.

검증

  • 소프트웨어 업데이트 섹션의 설정 표에서 커널 패치가 활성화되어 있는지 확인합니다.

    Basic kernel patch settings enabled

5장. 웹 콘솔에서 서브스크립션 관리

Red Hat Enterprise Linux 9 웹 콘솔에서 Red Hat 제품 서브스크립션을 관리할 수 있습니다.

사전 요구 사항

5.1. 웹 콘솔의 서브스크립션 관리

RHEL 9 웹 콘솔은 로컬 시스템에 설치된 Red Hat Subscription Manager를 사용하기 위한 인터페이스를 제공합니다.

서브스크립션 관리자는 Red Hat 고객 포털에 연결하여 사용 가능한지 확인합니다.

  • 활성 서브스크립션
  • 만료된 서브스크립션
  • 갱신된 서브스크립션

Red Hat 고객 포털에서 서브스크립션을 갱신하거나 다른 서브스크립션을 얻으려면 서브스크립션 관리자 데이터를 수동으로 업데이트할 필요가 없습니다.

서브스크립션 관리자는 Red Hat 고객 포털과 자동으로 데이터를 동기화합니다.

5.2. 웹 콘솔을 사용하여 시스템 등록

서브스크립션은 운영 체제 자체를 포함하여 Red Hat Enterprise Linux에 설치된 제품을 다룹니다. 시스템을 등록하지 않은 경우 RHEL 리포지토리에 액세스할 수 없습니다. 보안, 버그 수정과 같은 소프트웨어 업데이트는 설치할 수 없습니다. 자체 지원 서브스크립션이 있는 경우에도 서브스크립션 부족에서 더 많은 리소스를 사용할 수 없는 상태로 기술 자료에 대한 액세스 권한을 부여합니다. Red Hat 웹 콘솔에서 계정 자격 증명으로 새로 설치된 Red Hat Enterprise Linux를 등록할 수 있습니다.

사전 요구 사항

  • RHEL 시스템의 활성 서브스크립션이 있습니다.

프로세스

  1. 브라우저에서 https://<ip_address_or_hostname>:9090 을 열고 웹 콘솔에 로그인합니다.
  2. 개요 페이지의 상태 필드에서 등록된 경고를 클릭하거나 기본 메뉴에서 서브스크립션 을 클릭하여 서브스크립션 정보가 포함된 페이지로 이동합니다.
  3. 개요 필드에서 등록을 클릭합니다.
  4. 등록 시스템 대화 상자에서 등록 방법을 선택합니다.

    선택 사항: 조직의 이름 또는 ID를 입력합니다. 계정이 Red Hat 고객 포털에서 두 개 이상의 조직에 속하는 경우 조직 이름 또는 ID를 추가해야 합니다. 조직 ID를 얻으려면 Red Hat에서 기술 계정 관리자에게 확인하십시오.

  5. 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
  6. 등록을 클릭합니다.

검증

5.3. 웹 콘솔에서 활성화 키로 서브스크립션 등록

RHEL 웹 콘솔에 새로 설치된 Red Hat Enterprise Linux를 활성화 키로 등록할 수 있습니다.

사전 요구 사항

  • Red Hat 제품 서브스크립션의 활성화 키.

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 개요 페이지의 상태 필드에서 등록된 경고를 클릭하거나 기본 메뉴에서 서브스크립션 을 클릭하여 서브스크립션 정보가 있는 페이지로 이동합니다.

    Health status - Not registered .

  3. 작성된 개요 에서 등록을 클릭합니다.
  4. 등록 시스템 대화 상자에서 활성화 키를 선택하여 활성화 키를 선택합니다.

    Register system dialog window

  5. 키 또는 키를 입력합니다.
  6. 조직의 이름 또는 ID를 입력합니다.

    조직 ID를 가져오려면 Red Hat 연락처로 이동하십시오.

    • 시스템을 Red Hat Insights에 연결하지 않으려면 Insights 확인란을 지웁니다.
  7. 등록을 클릭합니다.

6장. 웹 콘솔에서 원격 시스템 관리

원격 시스템에 연결하고 RHEL 9 웹 콘솔에서 관리할 수 있습니다.

학습할 수 있습니다.

  • 연결된 시스템의 최적 토폴로지입니다.
  • 원격 시스템을 추가하고 제거하는 방법.
  • 원격 시스템 인증에 SSH 키를 사용하는 경우, 이유 및 방법.
  • 스마트 카드로 인증된 사용자가 원격 호스트에 SSH 를 연결하고 서비스에 액세스할 수 있도록 웹 콘솔 클라이언트를 구성하는 방법.

사전 요구 사항

  • SSH 서비스는 원격 시스템에서 실행 중입니다.

6.1. 웹 콘솔의 원격 시스템 관리자

보안상의 이유로 RHEL 9 웹 콘솔에서 관리하는 원격 시스템의 다음 네트워크 설정을 사용합니다.

  • 웹 콘솔을 bastion 호스트로 사용하여 하나의 시스템을 구성합니다. bastion 호스트는 열려 있는 HTTPS 포트가 있는 시스템입니다.
  • 다른 모든 시스템은 SSH를 통해 통신합니다.

bastion 호스트에서 실행되는 웹 인터페이스를 사용하면 기본 구성에서 포트 22를 사용하여 SSH 프로토콜을 통해 다른 모든 시스템에 연결할 수 있습니다.

Topology of systems managed by the web console

6.2. 웹 콘솔에 원격 호스트 추가

RHEL 웹 콘솔에서 해당 인증 정보를 사용하여 추가한 후 원격 시스템을 관리할 수 있습니다.

사전 요구 사항

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. RHEL 9 웹 콘솔에서 개요 페이지의 왼쪽 상단에 있는 < username> @ <hostname >을 클릭합니다.

    username@hostname drop-down menu

  3. 드롭다운 메뉴에서 새 호스트 추가 를 클릭합니다.
  4. 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
  5. 선택 사항: 연결할 계정의 사용자 이름을 추가합니다.

    원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정의 자격 증명을 사용하는 경우 관리 작업을 수행할 수 없습니다.

    로컬 시스템에서와 동일한 인증 정보를 사용하는 경우 웹 콘솔은 로그인할 때마다 원격 시스템을 자동으로 인증합니다. 더 많은 시스템에서 동일한 자격 증명을 사용하면 보안이 약해집니다.

  6. 선택 사항: 색상 필드를 클릭하여 시스템의 색상을 변경합니다.
  7. 추가를 클릭합니다.
중요

웹 콘솔은 원격 시스템에 로그인하는 데 사용되는 암호를 저장하지 않으므로 시스템을 다시 시작한 후 다시 로그인해야 합니다. 다음에 로그인할 때 연결이 끊긴 원격 시스템의 기본 화면에 로그인 한 로그인을 클릭하여 로그인 대화 상자를 엽니다.

검증

  • 새 호스트는 < username&gt; @ &lt;hostname& gt; 드롭다운 메뉴에 나열됩니다.

6.3. 새 호스트에 대한 SSH 로그인 활성화

웹 콘솔에 새 호스트를 추가하면 SSH 키를 사용하여 호스트에 로그인할 수도 있습니다. 시스템에 SSH 키가 이미 있는 경우 웹 콘솔에서 기존 키를 사용합니다. 그렇지 않으면 웹 콘솔에서 키를 생성할 수 있습니다.

사전 요구 사항

프로세스

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. RHEL 9 웹 콘솔에서 개요 페이지의 왼쪽 상단에 있는 < username> @ <hostname >을 클릭합니다.

    username@hostname drop-down menu

  3. 드롭다운 메뉴에서 새 호스트 추가 를 클릭합니다.
  4. 새 호스트 추가 대화 상자에서 추가할 호스트를 지정합니다.
  5. 연결할 계정의 사용자 이름을 추가합니다.

    원격 시스템의 모든 사용자 계정을 사용할 수 있습니다. 그러나 관리 권한이 없는 사용자 계정을 사용하는 경우 관리 작업을 수행할 수 없습니다.

  6. 선택 사항: 색상 필드를 클릭하여 시스템의 색상을 변경합니다.
  7. 추가를 클릭합니다.

    암호를 묻는 새 대화 상자가 나타납니다.

  8. 사용자 계정 암호를 입력합니다.
  9. SSH 키가 이미 있는 경우 SSH 키 인증을 선택합니다.

    Log in to a host dialog windows

  10. SSH 키가 없는 경우 새 SSH 키 만들기를 선택하고 권한을 부여합니다. 웹 콘솔에서 키를 생성합니다.

    SSH key created for the host

    1. SSH 키의 암호를 추가합니다.
    2. 암호를 확인합니다.
  11. Log in 을 클릭합니다.

검증

  1. 로그아웃합니다.
  2. 다시 로그인합니다.
  3. Not connected to host 화면에서 Log in 을 클릭합니다.
  4. 인증 옵션으로 SSH 키 를 선택합니다.

  5. 키 암호를 입력합니다.
  6. Log in 을 클릭합니다.

RHEL 웹 콘솔에서 사용자 계정에 로그인한 후 SSH 프로토콜을 사용하여 원격 머신에 연결할 수 있습니다. 제한된 위임 기능을 사용하여 다시 인증하라는 요청없이 SSH 를 사용할 수 있습니다.

예제 절차에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH를 사용하여 remote.idm.example.com 호스트에 액세스하도록 콘솔을 구성합니다.

사전 요구 사항

  • IdM 관리자 티켓(TGT)이 있습니다.
  • remote.idm.example.com 에 대한 루트 액세스 권한이 있어야 합니다.
  • cockpit 서비스는 IdM에서 실행 중입니다.
  • 웹 콘솔에서 사용자 세션에 S4U2Proxy Kerberos 티켓을 생성했습니다. 이를 확인하려면 웹 콘솔에 IdM 사용자로 로그인하고 터미널 페이지를 열고 다음을 입력합니다.

    $ klist
    Ticket cache: FILE:/run/user/1894000001/cockpit-session-3692.ccache
    Default principal: user@IDM.EXAMPLE.COM
    
    Valid starting     Expires            Service principal
    07/30/21 09:19:06 07/31/21 09:19:06 HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    07/30/21 09:19:06  07/31/21 09:19:06  krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM
            for client HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    Copy to Clipboard Toggle word wrap

절차

  1. 위임 규칙이 액세스할 수 있는 대상 호스트 목록을 생성합니다.

    1. 서비스 위임 대상을 생성합니다.

      $ ipa servicedelegationtarget-add cockpit-target
      Copy to Clipboard Toggle word wrap
    2. 위임 대상에 대상 호스트를 추가합니다.

      $ ipa servicedelegationtarget-add-member cockpit-target \
        --principals=host/remote.idm.example.com@IDM.EXAMPLE.COM
      Copy to Clipboard Toggle word wrap
  2. 서비스 위임 규칙을 생성하고 HTTP 서비스 Kerberos 주체를 추가하여 cockpit 세션이 대상 호스트 목록에 액세스하도록 허용합니다.

    1. 서비스 위임 규칙을 생성합니다.

      $ ipa servicedelegationrule-add cockpit-delegation
      Copy to Clipboard Toggle word wrap
    2. 위임 규칙에 웹 콘솔 클라이언트를 추가합니다.

      $ ipa servicedelegationrule-add-member cockpit-delegation \
        --principals=HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
      Copy to Clipboard Toggle word wrap
    3. 위임 규칙에 위임 대상을 추가합니다.

      $ ipa servicedelegationrule-add-target cockpit-delegation \
        --servicedelegationtargets=cockpit-target
      Copy to Clipboard Toggle word wrap
  3. remote.idm.example.com 호스트에서 Kerberos 인증을 활성화합니다.

    1. SSH를 통해 rootremote.idm.example.com 에 연결합니다.
    2. 편집할 /etc/ssh/sshd_config 파일을 엽니다.
    3. GSSAPIAuthentication no 행의 주석을 제거하고 GSSAPIAuthentication yes 로 교체하여 GSSAPIAuthentication을 활성화합니다.
  4. remote.idm.example.com 에서 sshd 서비스를 다시 시작하여 변경 사항이 즉시 적용됩니다.

    $ systemctl try-restart sshd.service
    Copy to Clipboard Toggle word wrap

RHEL 웹 콘솔에서 사용자 계정에 로그인한 후 SSH 프로토콜을 사용하여 원격 머신에 연결할 수 있습니다. servicedelegationruleservicedelegationtarget 모듈을 사용하여 제한된 위임 기능에 대한 웹 콘솔을 구성할 수 있으므로 다시 인증할 수 없습니다.

예제 절차에서 웹 콘솔 세션은 myhost.idm.example.com 호스트에서 실행되며 인증된 사용자를 대신하여 SSH를 사용하여 remote.idm.example.com 호스트에 액세스하도록 구성합니다.

사전 요구 사항

  • IdM 관리자 암호입니다.
  • remote.idm.example.com 에 대한 루트 액세스.
  • 웹 콘솔 서비스는 IdM에서 실행됩니다.
  • 웹 콘솔에서 사용자 세션에 S4U2Proxy Kerberos 티켓을 생성했습니다. 이를 확인하려면 웹 콘솔에 IdM 사용자로 로그인하고 터미널 페이지를 열고 다음을 입력합니다.

    $ klist
    Ticket cache: FILE:/run/user/1894000001/cockpit-session-3692.ccache
    Default principal: user@IDM.EXAMPLE.COM
    
    Valid starting     Expires            Service principal
    07/30/21 09:19:06 07/31/21 09:19:06 HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    07/30/21 09:19:06  07/31/21 09:19:06  krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM
            for client HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM
    Copy to Clipboard Toggle word wrap
  • 다음 요구 사항을 충족하도록 Ansible 제어 노드를 구성했습니다.

    • Ansible 버전 2.14 이상을 사용하고 있습니다.
    • ansible-freeipa 패키지가 설치되어 있습니다.
    • 이 예제에서는 ~/MyPlaybook/ 디렉터리에서 IdM 서버의 정규화된 도메인 이름(FQDN)을 사용하여 Ansible 인벤토리 파일을 생성했다고 가정합니다.
    • 이 예제에서는 secret.yml Ansible 자격 증명 모음이 ipaadmin_password 를 저장하는 것으로 가정합니다.
  • ansible-freeipa 모듈이 실행되는 노드인 대상 노드는 IdM 도메인의 일부인 IdM 클라이언트, 서버 또는 복제본입니다.

절차

  1. ~/MyPlaybook/ 디렉토리로 이동합니다.

    $ cd ~/MyPlaybooks/
    Copy to Clipboard Toggle word wrap
  2. 다음 콘텐츠를 사용하여 web-console-smart-card-ssh.yml 플레이북을 생성합니다.

    1. 위임 대상을 확인하는 작업을 생성합니다.

      ---
      - name: Playbook to create a constrained delegation target
        hosts: ipaserver
      
        vars_files:
        - /home/user_name/MyPlaybooks/secret.yml
        tasks:
        - name: Ensure servicedelegationtarget web-console-delegation-target is present
          ipaservicedelegationtarget:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-target
      Copy to Clipboard Toggle word wrap
    2. 위임 대상에 대상 호스트를 추가하는 작업을 추가합니다.

        - name: Ensure servicedelegationtarget web-console-delegation-target member principal host/remote.idm.example.com@IDM.EXAMPLE.COM is present
          ipaservicedelegationtarget:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-target
            principal: host/remote.idm.example.com@IDM.EXAMPLE.COM
            action: member
      Copy to Clipboard Toggle word wrap
    3. 위임 규칙이 있는지 확인하는 작업을 추가합니다.

        - name: Ensure servicedelegationrule delegation-rule is present
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
      Copy to Clipboard Toggle word wrap
    4. 웹 콘솔 클라이언트 서비스의 Kerberos 주체가 제한된 위임 규칙의 멤버인지 확인하는 작업을 추가합니다.

        - name: Ensure the Kerberos principal of the web console client service is added to the servicedelegationrule web-console-delegation-rule
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
            principal: HTTP/myhost.idm.example.com
            action: member
      Copy to Clipboard Toggle word wrap
    5. 제한된 위임 규칙이 web-console-delegation-target 위임 대상과 연결되어 있는지 확인하는 작업을 추가합니다.

        - name: Ensure a constrained delegation rule is associated with a specific delegation target
          ipaservicedelegationrule:
            ipaadmin_password: "{{ ipaadmin_password }}"
            name: web-console-delegation-rule
            target: web-console-delegation-target
            action: member
      Copy to Clipboard Toggle word wrap
  3. 파일을 저장합니다.
  4. Ansible 플레이북을 실행합니다. 플레이북 파일을 지정하고 secret.yml 파일을 보호하는 암호를 저장하는 파일 및 인벤토리 파일을 지정합니다.

    $ ansible-playbook --vault-password-file=password_file -v -i inventory web-console-smart-card-ssh.yml
    Copy to Clipboard Toggle word wrap
  5. remote.idm.example.com 에서 Kerberos 인증을 활성화합니다.

    1. SSH를 통해 rootremote.idm.example.com 에 연결합니다.
    2. 편집할 /etc/ssh/sshd_config 파일을 엽니다.
    3. GSSAPIAuthentication no 행의 주석을 제거하고 GSSAPIAuthentication yes 로 교체하여 GSSAPIAuthentication을 활성화합니다.
  6. remote.idm.example.com 에서 sshd 서비스를 다시 시작하여 변경 사항이 즉시 적용됩니다.

    $ systemctl try-restart sshd.service
    Copy to Clipboard Toggle word wrap

RHEL 9 웹 콘솔에서 IdM(Identity Management)에서 제공하는 SSO(Single Sign-On) 인증을 사용하면 다음과 같은 이점이 있습니다.

  • IdM 도메인의 Kerberos 티켓이 있는 사용자는 웹 콘솔에 액세스하기 위해 로그인 인증 정보를 제공하지 않아도 됩니다.
  • IdM CA(인증 기관)에서 발급한 인증서가 있는 사용자는 웹 콘솔에 액세스하기 위해 로그인 자격 증명을 제공할 필요가 없습니다. 웹 콘솔 서버는 IdM 인증 기관에서 발급하고 브라우저에서 승인하는 인증서로 자동 전환합니다. 인증서 구성은 필요하지 않습니다.
  • IdM 도메인 관리자는 RHEL 9 웹 콘솔을 사용하여 도메인의 시스템을 관리할 수 있습니다. 적절한 권한이 구성된 상태에서 IdM 관리자는 브라우저인 웹 콘솔 클라이언트를 사용하여 IdM 호스트에서 모든 명령을 실행할 수 있습니다.

이 장에서는 다음을 설명합니다.

  • IdM 클라이언트에서 실행되는 RHEL 웹 콘솔 서비스에 로그인하도록 SSO를 구성하는 방법.
  • IdM 서버에서 실행되는 RHEL 웹 콘솔 서비스에 로그인하도록 SSO를 구성하는 방법.
  • IdM 시스템 관리자가 웹 콘솔 클라이언트에 로그인한 IdM 호스트에 대한 sudo 액세스를 구성하는 방법.

사전 요구 사항

  • RHEL 웹 콘솔 서비스는 RHEL 9 시스템에 설치됩니다.

    자세한 내용은 웹 콘솔 설치를 참조하십시오.

  • IdM 클라이언트는 RHEL 웹 콘솔 서비스가 실행 중인 시스템에 설치됩니다.

    자세한 내용은 IdM 클라이언트 설치를 참조하십시오.

7.1. 웹 콘솔을 사용하여 RHEL 9 시스템을 IdM 도메인에 가입

웹 콘솔을 사용하여 Red Hat Enterprise Linux 9 시스템을 IdM(Identity Management) 도메인에 연결할 수 있습니다.

사전 요구 사항

  • IdM 도메인이 실행 중이며 가입하려는 클라이언트에서 연결할 수 있습니다.
  • IdM 도메인 관리자 인증 정보가 있습니다.

절차

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 개요 탭의 구성 필드에서 도메인에 가입을 클릭합니다.
  3. Domain( 도메인) 대화 상자에 Domain Address (도메인 주소) 필드에 IdM 서버의 호스트 이름을 입력합니다.
  4. 도메인 관리자 이름 필드에 IdM 관리 계정의 사용자 이름을 입력합니다.
  5. 도메인 관리자 암호 에서 암호를 추가합니다.
  6. 참여를 클릭합니다.

검증

  1. RHEL 9 웹 콘솔에 오류가 표시되지 않으면 시스템이 IdM 도메인에 가입되어 시스템 화면에 도메인 이름을 확인할 수 있습니다.
  2. 사용자가 도메인의 멤버인지 확인하려면 터미널 페이지를 클릭하고 id 명령을 입력합니다.

    $ id
    euid=548800004(example_user) gid=548800004(example_user) groups=548800004(example_user) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
    Copy to Clipboard Toggle word wrap

7.2. Kerberos 인증을 사용하여 웹 콘솔에 로그인

IdM(Identity Management) 사용자는 SSO(Single Sign-On) 인증을 사용하여 브라우저에서 RHEL 웹 콘솔에 자동으로 액세스할 수 있습니다.

중요

SSO에서는 일반적으로 웹 콘솔에 관리 권한이 없습니다. 암호 없이 sudo를 구성하는 경우에만 작동합니다. 웹 콘솔에서는 대화식으로 sudo 암호를 요청하지 않습니다.

사전 요구 사항

  • IdM 도메인은 DNS에서 확인할 수 있습니다. 예를 들어 Kerberos 서버의 SRV 레코드는 확인할 수 있습니다.

    $ host -t SRV  _kerberos._udp.idm.example.com
    _kerberos._udp.idm.example.com has SRV record 0 100 88 dc.idm.example.com
    Copy to Clipboard Toggle word wrap

    브라우저를 실행하는 시스템이 RHEL 9 시스템이고 IdM 도메인에 가입 된 경우 웹 콘솔 서버와 동일한 DNS를 사용하고 DNS 구성이 필요하지 않습니다.

  • SSO 인증을 위해 웹 콘솔 서버를 구성했습니다.
  • 웹 콘솔 서비스가 실행 중인 호스트는 IdM 클라이언트입니다.
  • SSO 인증을 위해 웹 콘솔 클라이언트를 구성했습니다.

절차

  1. Kerberos 티켓 부여 티켓을 받습니다.

    $ kinit idmuser@IDM.EXAMPLE.COM
    Password for idmuser@IDM.EXAMPLE.COM:
    Copy to Clipboard Toggle word wrap
  2. 웹 콘솔 서비스가 브라우저로 실행 중인 호스트의 정규화된 이름을 입력합니다.

     https://<dns_name>:9090
    Copy to Clipboard Toggle word wrap

    이 시점에서 RHEL 웹 콘솔에 성공적으로 연결되어 구성을 시작할 수 있습니다. 예를 들어 RHEL 9 시스템을 웹 콘솔의 IdM 도메인에 결합 할 수 있습니다.

7.3. IdM 서버에서 GSSAPI를 사용하여 RHEL 웹 콘솔 Single Sign-on 활성화

RHEL 웹 콘솔은 GSSAPI(Generic Security Services Application Program Interface) 인증을 사용할 수 있습니다. 그러나 IdM 프레임워크는 이미 HTTP/server.idm.example.com@IDM.EXAMPLE.COM Kerberos 서비스와 해당 keytab을 소유하고 있습니다. 따라서 IdM(Identity Management) 서버에서 GSSAPI 인증을 구현하려면 /var/lib/ipa/gssproxy/http.keytab 에 대한 symlink /etc/cockpit/krb5.keytab 을 생성한 다음 인증서-키 쌍을 생성합니다.

사전 요구 사항

  • root 권한이 있습니다.
  • RHEL 9.6 이상을 사용하고 있습니다.

절차

  1. 심볼릭 링크를 생성합니다.

    # ln -s /var/lib/ipa/gssproxy/http.keytab /etc/cockpit/krb5.keytab
    Copy to Clipboard Toggle word wrap
  2. 인증서 파일 Bash 변수를 설정합니다.

    # CERT_FILE=/etc/cockpit/ws-certs.d/50-certmonger.crt
    Copy to Clipboard Toggle word wrap
  3. 인증서 키 Bash 변수를 설정합니다.

    # KEY_FILE=/etc/cockpit/ws-certs.d/50-certmonger.key
    Copy to Clipboard Toggle word wrap
  4. 인증서-키 쌍을 생성합니다.

    # ipa-getcert request -f ${CERT_FILE} -k ${KEY_FILE} -D $(hostname --fqdn)
    Copy to Clipboard Toggle word wrap

7.4. IdM 호스트에서 IdM 관리자에게 sudo 액세스 활성화

IdM 호스트에 대한 sudo 권한을 갖도록 IdM(Identity Management) 시스템 관리자를 구성할 수 있습니다.

사전 요구 사항

  • IdM 관리자로 IdM 호스트에 로그인되어 있습니다.
  • 호스트에 대한 root 권한이 있습니다.

절차

  • 호스트에서 sudo 액세스를 활성화합니다.

    # ipa-advise enable-admins-sudo | sh -ex
    Copy to Clipboard Toggle word wrap

다음을 통해 중앙 집중식으로 관리되는 사용자를 위해 RHEL 웹 콘솔에서 스마트 카드 인증을 구성할 수 있습니다.

  • IdM (Identity Management)
  • Identity Management와 교차 포리스트 신뢰에 연결된 Active Directory

사전 요구 사항

8.1. 중앙 집중식 관리형 사용자를 위한 스마트 카드 인증

스마트 카드는 카드에 저장된 인증서를 사용하여 개인 인증을 제공할 수 있는 물리적 장치입니다. 개인 인증은 사용자 암호와 동일한 방식으로 스마트 카드를 사용할 수 있음을 의미합니다.

스마트 카드에 사용자 자격 증명을 개인 키와 인증서 형식으로 저장할 수 있습니다. 특수 소프트웨어 및 하드웨어는 액세스하는 데 사용됩니다. 스마트 카드를 리더 또는 USB 소켓에 삽입하고 암호를 제공하는 대신 스마트 카드에 대해kubelet 코드를 제공합니다.

IdM(Identity Management)은 다음을 사용하여 스마트 카드 인증을 지원합니다.

  • IdM 인증 기관에서 발급한 사용자 인증서입니다.
  • ADCS(Active Directory Certificate Service) 인증 기관에서 발급한 사용자 인증서입니다.
참고

스마트 카드 인증 사용을 시작하려면 하드웨어 요구 사항을 참조하십시오. RHEL8+의 스마트 카드 지원.

8.2. 스마트 카드를 관리하고 사용하는 툴 설치

스마트 카드를 구성하려면 인증서를 생성하고 pscd 서비스를 시작할 수 있는 해당 툴을 설치해야 합니다.

사전 요구 사항

  • root 권한이 있습니다.

절차

  1. openscgnutls-utils 패키지를 설치합니다.

    # dnf -y install opensc gnutls-utils
    Copy to Clipboard Toggle word wrap
  2. pcscd 서비스를 시작합니다.

    # systemctl start pcscd
    Copy to Clipboard Toggle word wrap

검증

  • pcscd 서비스가 실행 중인지 확인합니다.

    # systemctl status pcscd
    Copy to Clipboard Toggle word wrap

8.3. 스마트 카드 준비 및 스마트 카드에 인증서와 키 업로드

다음 절차에 따라 구성하는 데 도움이 되는 pkcs15-init 도구를 사용하여 스마트 카드를 구성합니다.

  • 스마트 카드 삭제
  • 새로운ECDHEs 및 선택적kubelet Unblocking Keys 설정 (PUKs)
  • 스마트 카드에 새 슬롯 생성
  • 인증서, 개인 키 및 공개 키를 슬롯에 저장
  • 필요한 경우 특정 스마트 카드에 따라 스마트 카드 설정을 잠금하려면 이러한 유형의 최종화가 필요합니다.

pkcs15-init 툴은 모든 스마트 카드에서 작동하지 않을 수 있습니다. 사용 중인 스마트 카드로 작업하는 도구를 사용해야 합니다.

사전 요구 사항

  • pkcs15-init 툴이 포함된 opensc 패키지가 설치됩니다.

    자세한 내용은 스마트 카드 관리 및 사용을 위한 툴 설치를 참조하십시오.

  • 카드가 리더에 삽입되어 컴퓨터에 연결되어 있습니다.
  • 개인 키, 공개 키 및 스마트 카드에 저장할 인증서가 있습니다. 이 프로세스에서는 개인 , 공개 키 및 인증서에 사용되는 이름입니다.
  • 현재 스마트 카드 사용자 Pin and Security Officer Pin (SO-PIN)이 있습니다.

절차

  1. 스마트 카드를 지우고 BOOM으로 자신을 인증합니다.

    $ pkcs15-init --erase-card --use-default-transport-keys
    Using reader with a card: Reader name
    PIN [Security Officer PIN] required.
    Please enter PIN [Security Officer PIN]:
    Copy to Clipboard Toggle word wrap

    카드가 삭제되었습니다.

  2. 스마트 카드를 초기화하고, 사용자kubelet 및 PUK를 설정하고, 보안 부서 및 PUK를 설정합니다.

    $ pkcs15-init --create-pkcs15 --use-default-transport-keys \
        --pin 963214 --puk 321478 --so-pin 65498714 --so-puk 784123
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    pcks15-init 툴은 스마트 카드에 새 슬롯을 생성합니다.

  3. 슬롯의 라벨 및 인증 ID를 설정합니다.

    $ pkcs15-init --store-pin --label testuser \
        --auth-id 01 --so-pin 65498714 --pin 963214 --puk 321478
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap

    레이블은 사람이 읽을 수 있는 값(이 경우)으로 설정됩니다. auth-id 는 두 개의 16진수 값이어야 합니다. 이 경우 01 로 설정됩니다.

  4. 스마트 카드의 새 슬롯에 개인 키를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-private-key testuser.key --label testuser_key \
        --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    참고

    --id 에 지정하는 값은 개인 키를 저장하고 다음 단계에 인증서를 저장할 때 동일해야 합니다. 도구에서 더 복잡한 값을 계산하므로 --id 에 대해 자체 값을 지정하는 것이 좋습니다.

  5. 스마트 카드의 새 슬롯에 인증서를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-certificate testuser.crt --label testuser_crt \
        --auth-id 01 --id 01 --format pem --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
  6. 선택 사항: 스마트 카드의 새 슬롯에 공개 키를 저장하고 레이블을 지정합니다.

    $ pkcs15-init --store-public-key testuserpublic.key \
        --label testuserpublic_key --auth-id 01 --id 01 --pin 963214
    Using reader with a card: Reader name
    Copy to Clipboard Toggle word wrap
    참고

    공개 키가 개인 키 또는 인증서에 해당하는 경우 개인 키 또는 인증서의 ID와 동일한 ID를 지정합니다.

  7. 선택 사항: 특정 스마트 카드에서는 설정을 잠그는 방식으로 카드를 완료해야합니다.

    $ pkcs15-init -F
    Copy to Clipboard Toggle word wrap

    이 단계에서 스마트 카드에 새로 생성된 슬롯에 인증서, 개인 키 및 공개 키가 포함되어 있습니다. 또한 사용자kubelet 및 PUK 및 보안 부서, PUK 및 PUK를 생성했습니다.

8.4. 웹 콘솔에 대한 스마트 카드 인증 활성화

웹 콘솔에서 스마트 카드 인증을 사용하려면 cockpit.conf 파일에서 이 인증 방법을 활성화합니다.

또한 동일한 파일에서 암호 인증을 비활성화할 수 있습니다.

사전 요구 사항

절차

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

  2. 터미널을 클릭합니다.
  3. /etc/cockpit/cockpit.conf 에서 ClientCertAuthenticationyes 로 설정합니다.

    [WebService]
    ClientCertAuthentication = yes
    Copy to Clipboard Toggle word wrap
  4. 선택 사항: 다음을 사용하여 cockpit.conf 에서 암호 기반 인증을 비활성화합니다.

    [Basic]
    action = none
    Copy to Clipboard Toggle word wrap

    이 구성에서는 암호 인증을 비활성화하고 항상 스마트 카드를 사용해야 합니다.

  5. 웹 콘솔을 다시 시작하여 cockpit.service 에서 변경 사항을 수락하는지 확인합니다.

    # systemctl restart cockpit
    Copy to Clipboard Toggle word wrap

8.5. 스마트 카드를 사용하여 웹 콘솔에 로그인

스마트 카드를 사용하여 웹 콘솔에 로그인할 수 있습니다.

사전 요구 사항

  • Active Directory 또는 Identity Management 도메인에서 생성된 사용자 계정에 연결된 스마트 카드에 저장된 유효한 인증서입니다.
  • 스마트 카드의 잠금을 해제하는 line입니다.
  • 스마트 카드가 리더에 입력되었습니다.

절차

  1. RHEL 9 웹 콘솔에 로그인합니다.

    자세한 내용은 웹 콘솔에 로그인 을 참조하십시오.

    브라우저가 스마트 카드에 저장된 인증서를 보호하도록 요청하는 경우.

  2. 암호 필요 대화 상자에서ECDSA를 입력하고 확인을 클릭합니다.
  3. 사용자 식별 요청 대화 상자에서 스마트 카드에 저장된 인증서를 선택합니다.
  4. Remember this decision 를 선택합니다.

    다음 번에는 시스템이 이 창을 열지 않습니다.

    참고

    이 단계는 Google Chrome 사용자에게 적용되지 않습니다.

  5. OK를 클릭합니다.

이제 연결되고 웹 콘솔에 해당 콘텐츠가 표시됩니다.

8.6. 스마트 카드 사용자에 대해 암호 없는 sudo 인증 활성화

웹 콘솔에서 sudo 및 스마트 카드 사용자의 기타 서비스에 대해 암호 없는 인증을 구성할 수 있습니다.

또는 Red Hat Enterprise Linux Identity Management를 사용하는 경우 초기 웹 콘솔 인증서 인증을 sudo, SSH 또는 기타 서비스에 인증하는 데 신뢰할 수 있는 것으로 선언할 수 있습니다. 이를 위해 웹 콘솔은 사용자 세션에 S4U2Proxy Kerberos 티켓을 자동으로 생성합니다.

사전 요구 사항

절차

  1. 티켓에서 액세스할 수 있는 호스트를 나열하도록 제약 조건 위임 규칙을 설정합니다.

    예 8.1. 제약 조건 위임 규칙 설정

    웹 콘솔 세션은 host.example.com 을 실행하며 sudo 를 사용하여 자체 호스트에 액세스할 수 있는 신뢰할 수 있어야 합니다. 또한 두 번째 신뢰할 수 있는 호스트 remote.example.com 을 추가하고 있습니다.

    • 다음 위임을 생성합니다.

      • 다음 명령을 실행하여 특정 규칙이 액세스할 수 있는 대상 머신 목록을 추가합니다.

        # ipa servicedelegationtarget-add cockpit-target
        # ipa servicedelegationtarget-add-member cockpit-target \
           --principals=host/host.example.com@EXAMPLE.COM \
           --principals=host/remote.example.com@EXAMPLE.COM
        Copy to Clipboard Toggle word wrap
      • 웹 콘솔 세션(HTTP/principal)이 해당 호스트 목록에 액세스할 수 있도록 허용하려면 다음 명령을 사용합니다.

        # ipa servicedelegationrule-add cockpit-delegation
        # ipa servicedelegationrule-add-member cockpit-delegation \
          --principals=HTTP/host.example.com@EXAMPLE.COM
        # ipa servicedelegationrule-add-target cockpit-delegation \
          --servicedelegationtargets=cockpit-target
        Copy to Clipboard Toggle word wrap
  2. 해당 서비스에서 GSS 인증을 활성화합니다.

    1. sudo의 경우 /etc/sssd/sssd.conf 파일에서 pam_sss_gss 모듈을 활성화합니다.

      1. root로 도메인의 항목을 /etc/sssd/sssd.conf 구성 파일에 추가합니다.

        [domain/example.com]
        pam_gssapi_services = sudo, sudo-i
        Copy to Clipboard Toggle word wrap
      2. 첫 번째 줄의 /etc/pam.d/sudo 파일에서 모듈을 활성화합니다.

        auth sufficient pam_sss_gss.so
        Copy to Clipboard Toggle word wrap
    2. SSH의 경우 /etc/ssh/sshd_config 파일의 GSSAPIAuthentication 옵션을 yes 로 업데이트합니다.
주의

위임된 S4U 티켓은 웹 콘솔에서 연결할 때 원격 SSH 호스트에 전달되지 않습니다. 티켓을 사용하여 원격 호스트에서 sudo에 인증해도 작동하지 않습니다.

검증

  1. 스마트 카드를 사용하여 웹 콘솔에 로그인합니다.
  2. 제한된 액세스 버튼을 클릭합니다.
  3. 스마트 카드를 사용하여 인증합니다.

또는 다음을 수행합니다.

  • SSH를 사용하여 다른 호스트에 연결을 시도합니다.

8.7. DoS 공격을 방지하기 위해 사용자 세션 및 메모리 제한

인증서 인증은 다른 사용자를 가장하려는 공격자로부터 cockpit-ws 웹 서버의 인스턴스를 분리하여 격리하여 보호됩니다. 그러나 이로 인해 잠재적인 서비스 거부(DoS) 공격이 발생합니다. 원격 공격자는 많은 수의 인증서를 생성하고 각각 다른 인증서를 사용하여 cockpit-ws 에 많은 수의 HTTPS 요청을 보낼 수 있습니다.

이러한 DoS 공격을 방지하기 위해 이러한 웹 서버 인스턴스의 공동 리소스가 제한됩니다. 기본적으로 연결 및 메모리 사용량 수에 대한 제한은 200 스레드 및 75 % (soft) 또는 90 % (하드) 메모리 제한으로 설정됩니다.

예제 절차에서는 연결 및 메모리 수를 제한하여 리소스 보호를 보여줍니다.

절차

  1. 터미널에서 system-cockpithttps.slice 구성 파일을 엽니다.

    # systemctl edit system-cockpithttps.slice
    Copy to Clipboard Toggle word wrap
  2. TasksMax100 으로 제한하고 CPUQuota30% 로 제한합니다.

    [Slice]
    # change existing value
    TasksMax=100
    # add new restriction
    CPUQuota=30%
    Copy to Clipboard Toggle word wrap
  3. 변경 사항을 적용하려면 시스템을 다시 시작하십시오.

    # systemctl daemon-reload
    # systemctl stop cockpit
    Copy to Clipboard Toggle word wrap

이제 새 메모리 및 사용자 세션에서 cockpit-ws 웹 서버에서 DoS 공격의 위험을 줄일 수 있습니다.

9장. 웹 콘솔에서 Satellite 호스트 관리 및 모니터링

Red Hat Satellite Server에서 RHEL 웹 콘솔 통합을 활성화한 후 웹 콘솔에서 대규모로 많은 호스트를 관리합니다.

Red Hat Satellite는 물리적 환경, 가상 환경 및 클라우드 환경에서 시스템을 배포, 구성 및 유지 관리하기 위한 시스템 관리 솔루션입니다. Satellite는 중앙 집중식 툴을 사용하여 여러 Red Hat Enterprise Linux 배포의 프로비저닝, 원격 관리 및 모니터링을 제공합니다.

기본적으로 RHEL 웹 콘솔 통합은 Red Hat Satellite에서 비활성화되어 있습니다. Red Hat Satellite 내에서 호스트의 RHEL 웹 콘솔 기능에 액세스하려면 먼저 Red Hat Satellite Server에서 RHEL 웹 콘솔 통합을 활성화해야 합니다.

Satellite 서버에서 RHEL 웹 콘솔을 활성화하려면 root 로 다음 명령을 입력합니다.

# satellite-installer --enable-foreman-plugin-remote-execution-cockpit --reset-foreman-plugin-remote-execution-cockpit-ensure
Copy to Clipboard Toggle word wrap

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat