20.5. IdM에 등록되지 않은 시스템에 복제본 설치 승인
IdM(Identity Management) 도메인에 등록되지 않은 시스템에 복제본을 설치할 때 ipa-replica-install 유틸리티는 먼저 시스템을 클라이언트로 등록한 다음 복제본 구성 요소를 설치합니다. 이 시나리오에서는 아래의 Method 1 또는 Method 2 를 선택하여 복제본 설치를 인증합니다. 다음 중 하나가 적용되는 경우 Method 1을 선택합니다.
- 고급 시스템 관리자가 절차의 초기 부분을 수행하고 나머지를 수행하기 위해 하위 관리자가 필요합니다.
- 복제본 설치를 자동화하려고 합니다.
RHEL 9.5부터 IdM 복제본을 설치하는 동안 제공된 Kerberos 주체에 필요한 권한이 있는지도 확인하여 사용자 ID 덮어쓰기를 확인합니다. 결과적으로 IdM 관리자 역할을 수행하도록 구성된 AD 관리자의 인증 정보를 사용하여 복제본을 배포할 수 있습니다.
- 방법 1: IdM 서버에서 생성된 임의의 암호
도메인의 모든 서버에서 다음 명령을 입력합니다.
관리자로 로그인합니다.
$ kinit admin외부 시스템을 IdM 호스트로 추가합니다.
ipa host-add명령과 함께--random옵션을 사용하여 후속 복제본 설치에 사용할 임의의 일회성 암호를 생성합니다.$ ipa host-add replica.example.com --random -------------------------------------------------- Added host "replica.example.com" -------------------------------------------------- Host name: replica.example.com Random password: W5YpARl=7M.n Password: True Keytab: False Managed by: server.example.com시스템을 IdM 도메인에 등록한 후 생성된 암호가 무효화됩니다. 등록 완료 후 적절한 호스트 키탭으로 교체됩니다.
시스템을
ipaservers호스트 그룹에 추가합니다.$ ipa hostgroup-add-member ipaservers --hosts replica.example.com Host-group: ipaservers Description: IPA server hosts Member hosts: server.example.com, replica.example.com ------------------------- Number of members added 1 -------------------------
참고ipaservers그룹의 멤버십은 관리자의 자격 증명과 유사한 시스템 상승 권한을 부여합니다. 따라서 다음 단계에서ipa-replica-install유틸리티는 생성된 임의의 암호를 제공하는 주니어 시스템 관리자가 호스트에서 성공적으로 실행할 수 있습니다.- 방법 2: 권한 있는 사용자의 자격 증명
이 방법을 사용하면 권한 있는 사용자의 인증 정보를 제공하여 복제본 설치를 인증합니다. 기본 권한 있는 사용자는
admin입니다.IdM 복제본 설치 유틸리티를 실행하기 전에 작업이 필요하지 않습니다. 설치 중에 직접
ipa-replica)을 추가합니다.-install명령에 보안 주체 이름 및 암호 옵션( --principal admin --admin- passwordpassword