IIAS(Integrated Analytics System) 버전
1.0.6 이상을 실행 중인 경우 Microsoft Windows Active Directory를 통해 인증을 설정하여
Active Directory 사용자가 IIAS 플랫폼에 로그인하도록 할 수 있습니다.
시작하기 전에
어플라이언스에서 Active Directory를 통해 인증을 구성하기 전에
다음 정보를 준비하십시오.
- Windows Active Directory 속성
- IIAS에 액세스해야 하는 모든 Active Directory 사용자는 Active Directory 서버에 다음 속성을 설정해야 합니다.
- objectclass:
posixAccount
- uid: username
- uidNumber: user id number(1000보다 커야 함)
- gidNumber: group id number
- loginShell: /bin/bash
- homeDirectory: /home/username
- Active Directory 서버의 호스트 및 포트
- 예: myadserver.com 및 389
중요사항: 모든 IIAS 노드에서 Active Directory 서버의 호스트에 ping을 실행할 수 있는지 확인하십시오.
- Active Directory 서버의 식별 이름/도메인 이름(dn)
- 예: myadserver.org.com
- 바인드 사용자 정보
- 모든 사용자/그룹 정보를 쿼리할 액세스 권한이 있는 LDAP 도메인 사용자의 사용자 ID 및 암호입니다. 예:
myuseradmin 및 myadminpasswd
또한 사용자는
Active Directory 서버에 연결하는 데 SSL을 사용할지, 또는 TLS를 사용할지 결정해야 합니다. SSL 메소드를 선택한 경우에는 Active Directory 서버에서 서버와의 통신을 암호화하기 위해 어플라이언스가 사용할 CA 인증서를 페치하십시오.
예: myca-cert.crt
프로시저
-
IIAS 시스템의 첫 번째(node0101) 또는 두 번째(node102) 노드에 apuser, 또는
ibmapadmin OS 그룹의 다른 구성원으로서 로그인하십시오.
-
SSL
ldaps 또는 starttls 메소드를 사용하고 있는 경우에는 scp 명령을 사용하여 CA 인증서를 외부 시스템에서 어플라이언스로 복사한 후 /tmp 디렉토리에 보관하십시오.
-
기본 SSL
none 메소드를 사용하는 경우에는 다음 인수를 사용하여 ap_external_ldap.pl 유틸리티를 실행하십시오.
ap_external_ldap.pl enable
--host myserver.com --port 389 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
SSL
ldaps 메소드를 사용하려면
다음 인수를 사용하여
ap_external_ldap.pl 유틸리티를 실행하십시오.
port 옵션에 LDAP 서버의 SSL 포트를 지정해야 합니다(예:
636).
ap_external_ldap.pl enable
--host myserver.com --port 636 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
--ssl-method ldaps --ca-cert /tmp/ myca-cert.pem
SSL
starttls 메소드를 사용하려면 다음 인수를 사용하여
ap_external_ldap.pl 유틸리티를 실행하십시오.
port 옵션에 LDAP 서버의 비SSL 포트를 지정해야 합니다(예:
389).
ap_external_ldap.pl enable
--host myserver.com -port 389 --ldap-type ad --search-base-dn "dc=myldaporg,dc=com"
--searcher-dn "myuseradmin" --searcher-password "myadminpasswd"
--ssl-method starttls --ca-cert /tmp/ myca-cert.pem
-
명령이 실행되면 id 명령을 사용하여 설정을 확인하십시오.
예를 들어,
user1이 LDAP 데이터베이스의 사용자 ID인 경우 다음 명령은 이 사용자의 ID 및 그룹 정보를 리턴합니다.
id user1
-
Active Directory 서버의 사용자가 IIAS에 로그인하기 위해서는 어플라이언스의 OS 그룹 중 하나에 디렉토리의 사용자를 추가해야 합니다(OS 그룹에 아직 추가되지 않은 경우).
ap_external_ldap.pl usermod --group ibmapadmin|ibmapusers|none username
예를 들어,
myaduser로 이름 지정된 사용자를 OS 로컬 그룹
ibmadmin에 추가하려면 다음 명령을 실행하십시오.
ap_external_ldap.pl usermod --group ibmapadmin myaduser
결과
이제 Integrated Analytics System이 조직의 Active Directory 서버를 사용하도록 구성되었습니다. 디렉토리의 유효한 사용자는 SSH를 사용하여 어플라이언스의 모든 노드에 로그인할 수 있습니다.
이제 IIAS의 /tmp 디렉토리에 업로드한 인증서를 제거할 수 있습니다.