4장. 추가 설정
4.1. 가상 머신용 Single Sign-On 구성
암호 위임이라고도 하는 SSO(Single Sign-On)를 구성하면 사용자 포털에 로그인하는 데 사용하는 자격 증명을 사용하여 가상 머신에 자동으로 로그인할 수 있습니다. Single Sign-On은 Red Hat Enterprise Linux 및 Windows 가상 머신 모두에서 사용할 수 있습니다.
중요
사용자 포털에 대한 SSO(Single Sign-On)가 활성화된 경우 가상 머신에 대한 SSO(Single Sign-On)를 사용할 수 없습니다. 사용자 포털에 SSO(Single Sign-On)를 사용하면 사용자 포털에서 암호를 수락할 필요가 없으므로 가상 머신에 로그인하기 위해 암호를 위임할 수 없습니다.
4.1.1. IPA(IdM)를 사용하여 Red Hat Enterprise Linux Virtual Machines용 Single Sign-On 구성
GNOME 및 DestinationRule 그래픽 데스크탑 환경과 IPA(IdM) 서버를 사용하여 Red Hat Enterprise Linux 가상 시스템에 단일 사인온을 구성하려면 가상 머신에 FlexVolume -guest-agent 패키지를 설치하고 창 관리자와 관련된 패키지를 설치해야 합니다.
중요
다음 절차에서는 작동 중인 IPA 구성이 있고 IPA 도메인이 이미 Manager에 가입되어 있다고 가정합니다. 또한 Manager의 클럭, 가상 시스템 및 IPA(IdM)가 호스팅되는 시스템이 NTP 를 사용하여 동기화되는지 확인해야 합니다.
절차 4.1. Red Hat Enterprise Linux 가상 머신용 Single Sign-On 구성
- Red Hat Enterprise Linux 가상 머신에 로그인합니다.
- 필요한 채널을 활성화합니다.
- For Red Hat Enterprise Linux 6
# subscription-manager repos --enable=rhel-6-server-rhv-4-agent-rpms
- For Red Hat Enterprise Linux 7
# subscription-manager repos --enable=rhel-7-server-rh-common-rpms
- 게스트 에이전트 패키지를 다운로드하여 설치합니다.
# yum install rhevm-guest-agent-common
- Single Sign-On 패키지를 설치합니다.
# yum install rhevm-guest-agent-pam-module # yum install rhevm-guest-agent-gdm-plugin
- IPA 패키지를 설치합니다.
# yum install ipa-client
- 다음 명령을 실행하고 메시지에 따라 ipa-client 를 구성하고 가상 머신을 도메인에 결합합니다.
# ipa-client-install --permit --mkhomedir
참고DNS 난독 처리를 사용하는 환경에서는 이 명령은 다음과 같아야 합니다.# ipa-client-install --domain=FQDN --server==FQDN
- Red Hat Enterprise Linux 7.2 이상의 경우 다음을 실행합니다.
# authconfig --enablenis --update
참고Red Hat Enterprise Linux 7.2 이상에는 SSSD(System Security Services Daemon)의 새 버전이 있으며 Red Hat Virtualization Manager 게스트 에이전트 Single Sign-On 구현과 호환되지 않는 구성이 도입되었습니다. 이 명령은 Single Sign-On이 작동하는지 확인합니다. - IPA 사용자의 세부 정보를 가져옵니다.
# getent passwd IPA_user_name
다음과 같은 결과가 반환됩니다.some-ipa-user:*:936600010:936600001::/home/some-ipa-user:/bin/sh
some-ipa-user 용으로 홈 디렉토리를 생성하려면 다음 단계에서 이 정보가 필요합니다. - IPA 사용자의 홈 디렉터리를 설정합니다.
- 새 사용자의 홈 디렉토리를 만듭니다.
# mkdir /home/some-ipa-user
- 새 사용자의 홈 디렉터리에 대한 새 사용자 소유권을 지정합니다.
# chown 935500010:936600001 /home/some-ipa-user
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.
4.1.2. Active Directory를 사용하여 Red Hat Enterprise Linux Virtual Machines용 SSO(Single Sign-On) 구성
GNOME 및ECDHE 그래픽 데스크탑 환경과 Active Directory를 사용하여 Red Hat Enterprise Linux 가상 머신에 단일 사인온을 구성하려면 가상 머신에ECDHE -guest-agent 패키지를 설치해야 하며, 창 관리자와 관련된 패키지를 설치하고 가상 머신을 도메인에 연결해야 합니다.
중요
다음 절차에서는 작동하는 Active Directory 구성이 있고 Active Directory 도메인이 이미 Manager에 가입되어 있다고 가정합니다. 또한 Manager의 클럭, 가상 머신 및 Active Directory가 호스팅되는 시스템에서 NTP 를 사용하여 동기화되는지 확인해야 합니다.
절차 4.2. Red Hat Enterprise Linux 가상 머신용 Single Sign-On 구성
- Red Hat Enterprise Linux 가상 머신에 로그인합니다.
- Red Hat Virtualization 에이전트 채널을 활성화합니다.
- For Red Hat Enterprise Linux 6
# subscription-manager repos --enable=rhel-6-server-rhv-4-agent-rpms
- For Red Hat Enterprise Linux 7
# subscription-manager repos --enable=rhel-7-server-rh-common-rpms
- 게스트 에이전트 패키지를 다운로드하여 설치합니다.
# yum install rhevm-guest-agent-common
- Single Sign-On 패키지를 설치합니다.
# yum install rhev-agent-gdm-plugin-rhevcred
- Samba 클라이언트 패키지를 설치합니다.
# yum install samba-client samba-winbind samba-winbind-clients
- 가상 시스템에서
/etc/ECDHE/smb.conf
파일을 수정하여DOMAIN
을 짧은 도메인 이름으로,REALM.LOCAL
을 Active Directory 영역으로 교체합니다.[global] workgroup = DOMAIN realm = REALM.LOCAL log level = 2 syslog = 0 server string = Linux File Server security = ads log file = /var/log/samba/%m max log size = 50 printcap name = cups printing = cups winbind enum users = Yes winbind enum groups = Yes winbind use default domain = true winbind separator = + idmap uid = 1000000-2000000 idmap gid = 1000000-2000000 template shell = /bin/bash
- 가상 머신을 도메인에 추가합니다.
net ads join -U user_name
- winbind 서비스를 시작하고 부팅 시 시작되는지 확인합니다.
- For Red Hat Enterprise Linux 6
# service winbind start # chkconfig winbind on
- For Red Hat Enterprise Linux 7
# systemctl start winbind.service # systemctl enable winbind.service
- 시스템이 Active Directory와 통신할 수 있는지 확인합니다.
- 신뢰 관계가 생성되었는지 확인합니다.
# wbinfo -t
- 사용자를 나열할 수 있는지 확인합니다.
# wbinfo -u
- 그룹을 나열할 수 있는지 확인합니다.
# wbinfo -g
- NSS 및 PAM 스택을 구성합니다.
- 인증 구성 창을 엽니다.
# authconfig-tui
- Use Winbind 확인란을 선택하고 다음을 선택하고 Enter 키를 누릅니다.
- 확인 버튼을 선택하고 Enter 를 누릅니다.
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.
4.1.3. Windows 가상 머신용 Single Sign-On 구성
Windows 가상 머신에 대해 SSO(Single Sign-On)를 구성하려면 게스트 가상 머신에 Windows 게스트 에이전트를 설치해야 합니다.
RHEV 게스트 툴
ISO 파일은 이 에이전트를 제공합니다. ISO 도메인에서 RHEV-toolsSetup.iso
이미지를 사용할 수 없는 경우 시스템 관리자에게 문의하십시오.
절차 4.3. Windows 가상 머신용 Single Sign-On 구성
- Windows 가상 머신을 선택합니다. 시스템의 전원이 꺼졌는지 확인합니다.
- CD 변경을 클릭합니다.
- 이미지 목록에서
RHEV-toolsSetup.iso
를 선택합니다. - OK를 클릭합니다.
- 콘솔 아이콘을 클릭하고 가상 머신에 로그인합니다.
- 가상 머신에서 CD 드라이브를 찾아 게스트 툴 ISO 파일의 콘텐츠에 액세스하고
RHEV-ToolsSetup.exe
를 시작합니다. 도구가 설치되면 변경 사항을 적용하기 위해 시스템을 다시 시작하라는 메시지가 표시됩니다.
Single Sign-On을 사용하도록 구성된 사용자의 사용자 이름과 암호를 사용하여 사용자 포털에 로그인하고 가상 시스템의 콘솔에 연결합니다. 자동으로 로그인됩니다.
4.1.4. 가상 머신의 SSO(Single Sign-On) 비활성화
다음 절차에서는 가상 머신에 대한 SSO(Single Sign-On)를 비활성화하는 방법을 설명합니다.
절차 4.4. 가상 머신의 SSO(Single Sign-On) 비활성화
- 가상 머신을 선택하고을 클릭합니다.
- 콘솔 탭을 클릭합니다.
- Disable Single Sign On 확인란을 선택합니다.