3장. 소스 및 인증 정보 추가


검색을 실행하도록 Discovery를 준비하려면 검사하려는 IT 인프라의 일부를 하나 이상의 소스로 추가해야 합니다. 하나 이상의 인증 정보로 해당 소스에 액세스하는 데 필요한 사용자 이름 및 암호 또는 SSH 키와 같은 인증 정보도 추가해야 합니다. 구성 요구 사항이 다르기 때문에 검사하려는 소스 유형에 따라 소스 및 인증 정보를 추가합니다.

더 알아보기

IT 인프라의 다른 부분을 포함하는 소스 및 인증 정보를 추가하는 일반적인 프로세스의 일부로 여러 작업을 완료해야 할 수 있습니다.

네트워크 소스 및 인증 정보를 추가하여 네트워크의 물리적 시스템, 가상 시스템 또는 컨테이너와 같은 자산을 스캔합니다. 자세한 내용은 다음 정보를 참조하십시오.

Red Hat Satellite Server 배포를 스캔하여 관리하는 자산을 찾기 위해 Satellite 소스 및 인증 정보를 추가합니다. 자세한 내용은 다음 정보를 참조하십시오.

vcenter 소스 및 인증 정보를 추가하여 vCenter Server 배포를 검사하여 관리하는 자산을 찾습니다. 자세한 내용은 다음 정보를 참조하십시오.

OpenShift 소스 및 인증 정보를 추가하여 Red Hat OpenShift Container Platform 클러스터 배포를 스캔합니다. 자세한 내용은 다음 정보를 참조하십시오.

Ansible 소스 및 인증 정보를 추가하여 Ansible Automation Platform 배포를 검사하여 관리하는 보안 클러스터를 찾습니다. 자세한 내용은 다음 정보를 참조하십시오.

RHACS 소스 및 인증 정보를 추가하여 Red Hat Advanced Cluster Security for Kubernetes 배포를 검사하여 RHACS에서 관리하는 보안 클러스터를 찾습니다. 자세한 내용은 다음 정보를 참조하십시오.

3.1. 네트워크 소스 및 인증 정보 추가

네트워크에서 하나 이상의 물리적 시스템, 가상 머신 또는 컨테이너에서 검사를 실행하려면 검사할 각 자산을 식별하는 소스를 추가해야 합니다. 그런 다음 인증 데이터가 포함된 인증 정보를 추가하여 각 자산에 액세스해야 합니다.

더 알아보기

하나 이상의 네트워크 소스 및 인증 정보를 추가하여 네트워크의 자산을 검사하는 데 필요한 정보를 제공합니다. 자세한 내용은 다음 정보를 참조하십시오.

소스 및 인증 정보 및 Discovery가 이를 사용하는 방법에 대한 자세한 내용은 다음 정보를 참조하십시오.

Discovery가 네트워크에서 자산으로 인증하는 방법에 대한 자세한 내용은 다음 정보를 참조하십시오. 이 정보에는 승격된 권한으로 명령을 실행하는 방법에 대한 지침, 네트워크 인증 정보 구성 중에 수행해야 할 선택 사항이 포함되어 있습니다:

3.1.1. 네트워크 소스 추가

초기 welcome 페이지 또는 소스 보기에서 소스를 추가할 수 있습니다.

프로세스

  1. 위치를 기반으로 새 인증 정보를 추가하려면 옵션을 클릭합니다.

    • welcome 페이지에서 소스 추가 를 클릭합니다.
    • 소스 보기에서 추가 를 클릭합니다.

    소스 추가 마법사가 열립니다.

  2. 유형 페이지에서 소스 유형으로 네트워크 범위를 선택하고 다음을 클릭합니다.
  3. 인증 정보 페이지에서 다음 정보를 입력합니다.

    1. 이름 필드에 설명이 포함된 이름을 입력합니다.
    2. 검색 주소 필드에 쉼표로 구분된 하나 이상의 네트워크 식별자를 입력합니다. 호스트 이름, IP 주소 및 IP 범위를 입력할 수 있습니다.

      • DNS 호스트 이름으로 호스트 이름을 입력합니다(예: server1.example.com ).
      • CIDR 또는 Ansible 표기법에 IP 범위를 입력합니다(예: CIDR 표기법의 경우 192.168.1.0/24 또는 Ansible 표기법의 경우 192.168.1.[1:254] ).
    3. 선택 사항: 이 소스에 대한 검사를 기본 포트 22에서 실행하지 않으려면 포트 필드에 다른 포트를 입력합니다.
    4. 인증 정보 목록에서 이 소스의 네트워크 리소스에 액세스하는 데 필요한 인증 정보를 선택합니다. 필요한 인증 정보가 없는 경우 인증 정보 추가 아이콘을 클릭하여 인증 정보 추가 마법사를 엽니다.
    5. 네트워크 리소스에 Ansible 연결 방법이 기본 OpenSSH 구현 대신 Python SSH 구현인 Paramiko가 되도록 하려면 OpenSSH 확인란 대신 Paramiko를 사용하여 연결을 선택합니다.
  4. 저장을 클릭하여 소스를 저장한 다음 닫기 를 클릭하여 소스 추가 마법사를 종료합니다.

3.1.2. 네트워크 인증 정보 추가

소스 생성 중에 인증 정보 보기 또는 소스 추가 마법사에서 인증 정보를 추가할 수 있습니다. 단일 소스에 포함된 모든 자산에 인증하기 위해 여러 인증 정보를 추가해야 할 수 있습니다.

사전 요구 사항

  • 네트워크 인증 정보에 SSH 키 인증 유형을 사용하려면 사용할 각 SSH 개인 키를 Discovery 서버 설치 중에 /sshkeys에 매핑된 디렉터리로 복사해야 합니다. 이 디렉터리의 기본 경로는 "${HOME}"/.local/share/discovery/sshkeys 입니다.

    /sshkeys 디렉터리에서 사용할 수 있는 SSH 키에 대한 자세한 내용은 해당 디렉터리에 키 추가를 요청하려면 Discovery 서버를 관리하는 관리자에게 문의하십시오.

프로세스

  1. 위치를 기반으로 새 인증 정보를 추가하려면 옵션을 클릭합니다.

    • 인증 정보 보기에서 네트워크 인증 정보+추가 를 클릭합니다.
    • 소스 추가 마법사에서 인증 정보 필드에 대한 인증 정보 추가 아이콘을 클릭합니다.

    인증 정보 추가 마법사가 열립니다.

  2. 인증 정보 이름 필드에 설명하는 이름을 입력합니다.
  3. 인증 유형 필드에서 사용할 인증 유형을 선택합니다. 사용자 이름 및 암호 또는 SSH 키 중 하나를 선택할 수 있습니다.
  4. 인증 유형에 따라 적절한 필드에 인증 데이터를 입력합니다.

    • 사용자 이름 및 암호 인증에 사용자의 사용자 이름과 암호를 입력합니다. 이 사용자에게는 네트워크 또는 검사하려는 네트워크의 하위 집합에 대한 루트 수준 액세스 권한이 있어야 합니다. 또는 이 사용자는 선택한 become 메서드를 사용하여 root 수준 액세스 권한을 얻을 수 있어야 합니다.
    • SSH 키 인증의 경우 사용자 이름과 Discovery 서버 컨테이너에 로컬인 SSH 키 파일의 경로를 입력합니다. 예를 들어 키 파일이 서버의 "${HOME}"/.local/share/discovery/sshkeys 기본 경로에 있는 경우 SSH 키 파일 필드에 해당 경로를 입력합니다. 암호를 입력하는 것은 선택 사항입니다.
  5. 권한 상승을 위한 방법을 입력합니다. 네트워크 검사 중에 일부 명령을 실행하려면 권한 상승이 필요합니다. become 메서드의 사용자 이름과 암호를 입력하는 것은 선택 사항입니다.
  6. 저장을 클릭하여 인증 정보를 저장하고 인증 정보 추가 마법사를 종료합니다.

3.1.3. 소스 및 인증 정보

검사를 실행하려면 소스 및 인증 정보 두 가지 기본 구조에 대한 데이터를 구성해야 합니다. 검사 중에 검사할 소스 유형에 따라 소스 및 인증 정보 구성에 필요한 데이터 유형이 결정됩니다.

소스에는 스캔 중에 검사할 단일 자산 또는 여러 자산 세트가 포함되어 있습니다. 다음 유형의 소스를 구성할 수 있습니다.

네트워크 소스
하나 이상의 물리적 시스템, 가상 시스템 또는 컨테이너 이러한 자산은 호스트 이름, IP 주소, IP 범위 또는 서브넷으로 표시할 수 있습니다.
vCenter 소스
IT 인프라의 전체 또는 일부를 관리하는 vCenter Server 시스템 관리 솔루션입니다.
Satellite 소스
IT 인프라의 전체 또는 일부를 관리하는 Satellite 시스템 관리 솔루션입니다.
Red Hat OpenShift 소스
Red Hat OpenShift Container Platform 노드 및 워크로드를 모두 관리하거나 일부로 관리하는 Red Hat OpenShift Container Platform 클러스터입니다.
Ansible 소스
Ansible 노드 및 워크로드를 관리하는 Ansible 관리 솔루션입니다.
Red Hat Advanced Cluster Security for Kubernetes 소스
Kubernetes 환경을 보호하는 RHACS 보안 플랫폼 솔루션입니다.

네트워크 소스로 작업할 때 단일 소스 내에서 그룹화해야 하는 개별 자산 수를 결정합니다. 현재 네트워크 소스의 소스에 여러 자산을 추가할 수 있습니다. 다음 목록에는 소스를 추가할 때 고려해야 할 몇 가지 다른 요소가 포함되어 있습니다.

  • 자산이 개발, 테스트 또는 프로덕션 환경의 일부인지 여부와 컴퓨팅 능력에 대한 요구와 유사한 우려가 해당 자산에 대한 고려 사항인지 여부.
  • 설치된 소프트웨어로의 빈번한 변경과 같은 내부 비즈니스 관행을 위해 특정 엔티티 또는 엔티티 그룹을 더 자주 스캔할지 여부.

인증 정보에는 해당 소스에 포함된 자산의 전체 또는 일부에서 검사를 실행할 수 있는 충분한 권한이 있는 사용자의 사용자 이름 및 암호 또는 SSH 키와 같은 데이터가 포함되어 있습니다. 소스와 마찬가지로 인증 정보는 네트워크, vCenter, Satellite, OpenShift, Ansible 또는 RHACS 유형으로 구성됩니다. 일반적으로 네트워크 소스에는 광범위한 IP 범위의 모든 자산에 액세스하는 데 필요한 많은 인증 정보가 필요할 것으로 예상되므로 여러 네트워크 인증 정보가 필요할 수 있습니다. 반대로 vCenter 또는 satellite 소스는 일반적으로 단일 vCenter 또는 Satellite 인증 정보를 사용하여 특정 시스템 관리 솔루션 서버에 액세스하고 OpenShift, Ansible 또는 RHACS 소스를 사용하면 단일 클러스터에 액세스할 수 있습니다.

소스 뷰에서 새 소스를 추가하고 인증 정보 뷰에서 새 인증 정보를 추가할 수 있습니다. 소스 생성 중에 새로 인증 정보를 추가하거나 기존 인증 정보를 선택할 수도 있습니다. 소스 생성 중에 소스와 직접 인증 정보를 연결합니다. 소스 및 인증 정보에 일치하는 유형이 있어야 하므로 소스 생성 중에 추가한 모든 인증 정보는 소스와 동일한 유형을 공유합니다. 또한 소스 생성 중에 기존 인증 정보를 사용하려는 경우 사용 가능한 인증 정보 목록에는 동일한 유형의 인증 정보만 포함됩니다. 예를 들어, 네트워크 소스 생성 중에 선택 시 네트워크 인증 정보만 사용할 수 있습니다.

3.1.4. 네트워크 인증

Discovery 애플리케이션은 Ansible의 SSH 원격 연결 기능을 사용하여 네트워크 검사에서 원격 시스템을 검사합니다. 네트워크 인증 정보를 추가할 때 사용자 이름 및 암호 또는 사용자 이름 및 SSH 키 파일 쌍을 사용하여 SSH 연결을 구성합니다. SSH 키 인증을 사용하여 원격 시스템에 액세스하는 경우 SSH 키의 암호를 제공할 수도 있습니다.

네트워크 인증 정보 구성 중에도 become 메서드를 활성화할 수 있습니다. become 메서드는 권한 승격을 위해 검사 중에 사용됩니다. 이러한 승격된 권한은 명령을 실행하고 검사 중인 시스템에서 데이터를 얻으려면 필요합니다. 검사 중에 권한 승격이 필요하지 않고 명령에 대한 자세한 내용은 원격 네트워크 자산 스캔에 사용되는 명령을 참조하십시오.

3.1.4.1. 원격 네트워크 자산 검사에 사용되는 명령

네트워크 검사를 실행하는 경우 Discovery는 사용자가 제공한 인증 정보를 사용하여 네트워크의 원격 시스템에서 특정 명령을 실행해야 합니다. 이러한 명령 중 일부는 승격된 권한으로 실행해야 합니다. 이 액세스는 일반적으로 sudo 명령 또는 유사한 명령을 사용하여 검색됩니다. Discovery가 설치된 제품에 대한 보고서를 작성하는 데 사용하는 팩트 유형을 수집하려면 승격된 권한이 필요합니다.

승격된 권한 없이도 네트워크 소스 검사를 실행할 수 있지만 그렇게 검사하면 결과가 불완전합니다. 네트워크 검사 결과가 불완전하면 생성되는 검사 보고서의 품질에 영향을 줍니다.

다음 정보에는 네트워크 스캔 중에 Discovery가 원격 호스트에서 실행되는 명령이 나열되어 있습니다. 이 정보에는 승격된 권한 없이 실행할 수 있는 기본 명령과 보고서의 가장 정확하고 완전한 정보를 수집하기 위해 승격된 권한으로 실행해야 하는 명령이 포함됩니다.

참고

다음 명령 외에도 Discovery는 bash 쉘에서 제공하는 표준 쉘 기능에 따라 달라집니다.

3.1.4.1.1. 승격된 권한이 필요하지 않은 기본 명령

다음 명령에는 검사 중에 팩트를 수집하기 위해 승격된 권한이 필요하지 않습니다.

  • cat
  • egrep
  • sort
  • uname
  • ctime
  • grep
  • rpm
  • virsh
  • date
  • id
  • test
  • whereis
  • echo
  • sed
  • tune2fs
  • xargs
3.1.4.1.2. 승격된 권한이 필요한 명령

다음 명령에는 검사 중에 팩트를 수집하기 위해 승격된 권한이 필요합니다. 각 명령에는 검사 중에 Discovery가 검색하려고 시도하는 개별 팩트 또는 팩트 카테고리가 포함되어 있습니다. 이러한 팩트는 해당 명령에서 승격된 권한을 사용할 수 없는 경우 보고서에 포함될 수 없습니다.

  • awk
  • cat
  • chkconfig
  • command
  • df
  • dirname
  • dmidecode
  • echo
  • egrep
  • fgrep
  • find
  • ifconfig
  • ip
  • java
  • locate
  • ls
  • ps
  • readlink
  • sed
  • sort
  • stat
  • subscription-manager
  • systemctl
  • tail
  • test
  • tr
  • unzip
  • virt-what
  • xargs
  • yum
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.