8.7. IdM 클라이언트에서 sudo에 대한 GSSAPI 인증 활성화
다음 절차에서는 pam_sss_gss.so PAM 모듈을 통해 sudo 및 sudo -i 명령에 대한 IdM 클라이언트에 대한 일반 보안 서비스 애플리케이션 프로그램 인터페이스(GSSAPI) 인증 활성화에 대해 설명합니다. 이 구성을 통해 IdM 사용자는 Kerberos 티켓을 사용하여 sudo 명령에 인증할 수 있습니다.
사전 요구 사항
-
IdM 호스트에 적용되는 IdM 사용자에 대한
sudo규칙을 생성했습니다. 이 예제에서는idm_user_rebootsudo규칙을 생성하여idm_user계정에idmclient호스트에서/usr/sbin/reboot명령을 실행할 수 있는 권한을 부여합니다. -
/etc/sssd/sssd.conf파일과 PAM 파일을/etc/pam.d/디렉토리에서 수정하려면root권한이 필요합니다.
절차
-
/etc/sssd/sssd.conf설정 파일을 엽니다. [domain/ <domain_name> ]섹션에 다음 항목을 추가합니다.[domain/<domain_name>] pam_gssapi_services = sudo, sudo-i-
/etc/sssd/sssd.conf파일을 저장하고 닫습니다. SSSD 서비스를 다시 시작하여 구성 변경 사항을 로드합니다.
[root@idmclient ~]# systemctl restart sssdRHEL 9.2 이상을 실행하는 경우:
[선택 사항]
sssdauthselect프로필을 선택한 경우 확인합니다.# authselect current Profile ID: sssd출력에
sssdauthselect프로필이 선택됩니다.sssdauthselect프로필이 선택된 경우 GSSAPI 인증을 활성화합니다.# authselect enable-feature with-gssapisssdauthselect프로필이 선택되어 있지 않으면 해당 프로필을 선택하고 GSSAPI 인증을 활성화합니다.# authselect select sssd with-gssapi
RHEL 9.1 또는 이전 버전을 실행하는 경우:
-
/etc/pam.d/sudoPAM 구성 파일을 엽니다. 다음 항목을
/etc/pam.d/sudo파일에서auth섹션의 첫 번째 행으로 추가합니다.#%PAM-1.0 auth sufficient pam_sss_gss.so auth include system-auth account include system-auth password include system-auth session include system-auth-
/etc/pam.d/sudo파일을 저장하고 종료합니다.
-
검증 단계
idm_user계정으로 호스트에 로그인합니다.[root@idm-client ~]# ssh -l idm_user@idm.example.com localhost idm_user@idm.example.com's password:idm_user계정으로 티켓이 통합되었는지 확인합니다.[idmuser@idmclient ~]$ klist Ticket cache: KCM:1366201107 Default principal: idm_user@IDM.EXAMPLE.COM Valid starting Expires Service principal 01/08/2021 09:11:48 01/08/2021 19:11:48 krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM renew until 01/15/2021 09:11:44(선택 사항)
idm_user계정에 대한 Kerberos 인증 정보가 없는 경우 현재 Kerberos 자격 증명을 삭제하고 올바른 정보를 요청합니다.[idm_user@idmclient ~]$ kdestroy -A [idm_user@idmclient ~]$ kinit idm_user@IDM.EXAMPLE.COM Password for idm_user@idm.example.com:암호를 지정하지 않고
sudo를 사용하여 시스템을 재부팅합니다.[idm_user@idmclient ~]$ sudo /usr/sbin/reboot