4.5. IdM API 명령을 사용하여 호스트 기반 액세스 제어 관리


아래 예제에서는 IdM API 명령을 사용하여 HBAC(Host-based Access Control)를 관리하는 방법에 대한 일반적인 시나리오를 보여줍니다.

IdM API 명령을 사용하여 HBAC를 관리하는 예

HBAC 규칙 생성

이 예제에서는 SSH 서비스 액세스를 처리할 기본 규칙을 생성합니다.

api.Command.hbacrule_add("sshd_rule")
HBAC 규칙에 사용자 추가

이 예제에서는 사용자 johnsshd_rule HBAC 규칙에 추가합니다.

api.Command.hbacrule_add_user("sshd_rule", user="john")
HBAC 규칙에 그룹 추가

이 예제에서는 그룹 developerssshd_rule HBAC 규칙에 추가합니다.

api.Command.hbacrule_add_user("sshd_rule", group="developers")
HBAC 규칙에서 사용자 제거

이 예에서는 sshd_rule HBAC 규칙에서 john 사용자를 제거합니다.

api.Command.hbacrule_remove_user("sshd_rule", user="john")
새 대상 HBAC 서비스 등록

HBAC 규칙에 연결하려면 먼저 대상 서비스를 등록해야 합니다. 이 예에서는 chronyd 서비스를 등록합니다.

api.Command.hbacsvc_add("chronyd")
HBAC 규칙에 등록된 서비스 연결

이 예에서는 sshd 서비스를 sshd_rule HBAC 규칙에 연결합니다. 이 서비스는 기본적으로 IPA에 등록되므로 사전에 hbacsvc_add 를 사용하여 등록할 필요가 없습니다.

api.Command.hbacrule_add_service("sshd_rule", hbacsvc="sshd")
HBAC 규칙에 호스트 추가

이 예에서는 workstations 호스트 그룹을 sshd_rule HBAC 규칙에 추가합니다.

api.Command.hbacrule_add_host("sshd_rule", hostgroup="workstations")
HBAC 규칙 테스트

이 예에서는 workstation.ipa.test 호스트에 대해 sshd_rule HBAC 규칙을 사용합니다. 사용자 john 에서 제공되는 서비스 sshd 를 대상으로 합니다.

api.Command.hbactest(user="john", targethost="workstation.ipa.test", service="sshd", rules="sshd_rule")
HBAC 규칙 활성화

이 예제에서는 sshd_rule HBAC 규칙을 활성화합니다.

api.Command.hbacrule_enable("sshd_rule")
HBAC 규칙 비활성화

이 예제에서는 sshd_rule HBAC 규칙을 비활성화합니다.

api.Command.hbacrule_disable("sshd_rule")
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.