6.5. Configuration d'un système externe pour l'authentification Kerberos
Cette section décrit comment configurer un système externe pour que les utilisateurs de la gestion des identités (IdM) puissent se connecter à l'IdM à partir du système externe à l'aide de leurs informations d'identification Kerberos.
L'activation de l'authentification Kerberos sur les systèmes externes est particulièrement utile lorsque votre infrastructure comprend plusieurs royaumes ou domaines qui se chevauchent. Elle est également utile si le système n'a été enrôlé dans aucun domaine IdM par le biais de ipa-client-install
.
Pour permettre l'authentification Kerberos à l'IdM à partir d'un système qui n'est pas membre du domaine IdM, définissez un fichier de configuration Kerberos spécifique à l'IdM sur le système externe.
Conditions préalables
Le paquet
krb5-workstation
est installé sur le système externe.Pour savoir si le paquet est installé, utilisez la commande CLI suivante :
# dnf list installed krb5-workstation Installed Packages krb5-workstation.x86_64 1.16.1-19.el8 @BaseOS
Procédure
Copiez le fichier
/etc/krb5.conf
du serveur IdM vers le système externe. Par exemple :# scp /etc/krb5.conf root@externalsystem.example.com:/etc/krb5_ipa.conf
AvertissementN'écrasez pas le fichier
krb5.conf
existant sur le système externe.Sur le système externe, configurez la session de terminal pour qu'elle utilise le fichier de configuration IdM Kerberos copié :
$ export KRB5_CONFIG=/etc/krb5_ipa.conf
La variable
KRB5_CONFIG
n'existe que temporairement, jusqu'à ce que vous vous déconnectiez. Pour éviter cette perte, exportez la variable avec un nom de fichier différent.-
Copiez les extraits de configuration Kerberos du répertoire
/etc/krb5.conf.d/
vers le système externe. - Configurez le navigateur sur le système externe, comme décrit dans la section Configuration du navigateur pour l'authentification Kerberos.
Les utilisateurs du système externe peuvent désormais utiliser l'utilitaire kinit
pour s'authentifier auprès du serveur IdM.