8.8. Activation de l'authentification GSSAPI et application des indicateurs d'authentification Kerberos pour sudo sur un client IdM
La procédure suivante décrit l'activation de l'authentification GSSAPI (Generic Security Service Application Program Interface) sur un client IdM pour les commandes sudo
et sudo -i
via le module PAM pam_sss_gss.so
. En outre, seuls les utilisateurs qui se sont connectés avec une carte à puce s'authentifieront à ces commandes avec leur ticket Kerberos.
Vous pouvez utiliser cette procédure comme modèle pour configurer l'authentification GSSAPI avec SSSD pour d'autres services compatibles avec PAM, et restreindre davantage l'accès aux seuls utilisateurs dont le ticket Kerberos est associé à un indicateur d'authentification spécifique.
Conditions préalables
-
Vous avez créé une règle
sudo
pour un utilisateur IdM qui s'applique à un hôte IdM. Pour cet exemple, vous avez créé la règleidm_user_reboot
sudo
pour accorder au compteidm_user
la permission d'exécuter la commande/usr/sbin/reboot
sur l'hôteidmclient
. -
Vous avez configuré l'authentification par carte à puce pour l'hôte
idmclient
. -
Vous devez disposer des privilèges
root
pour modifier le fichier/etc/sssd/sssd.conf
et les fichiers PAM dans le répertoire/etc/pam.d/
.
Procédure
-
Ouvrez le fichier de configuration
/etc/sssd/sssd.conf
. Ajoutez les entrées suivantes à la section
[domain/<domain_name>]
les entrées suivantes.[domain/<domain_name>] pam_gssapi_services = sudo, sudo-i pam_gssapi_indicators_map = sudo:pkinit, sudo-i:pkinit
[domain/<domain_name>] pam_gssapi_services = sudo, sudo-i pam_gssapi_indicators_map = sudo:pkinit, sudo-i:pkinit
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Enregistrez et fermez le fichier
/etc/sssd/sssd.conf
. Redémarrez le service SSSD pour charger les modifications de configuration.
systemctl restart sssd
[root@idmclient ~]# systemctl restart sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Ouvrez le fichier de configuration PAM de
/etc/pam.d/sudo
. Ajoutez l'entrée suivante comme première ligne de la section
auth
dans le fichier/etc/pam.d/sudo
.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Enregistrez et fermez le fichier
/etc/pam.d/sudo
. -
Ouvrez le fichier de configuration PAM de
/etc/pam.d/sudo-i
. Ajoutez l'entrée suivante comme première ligne de la section
auth
dans le fichier/etc/pam.d/sudo-i
.Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
Enregistrez et fermez le fichier
/etc/pam.d/sudo-i
.
Verification steps
Connectez-vous à l'hôte en tant que compte
idm_user
et authentifiez-vous à l'aide d'une carte à puce.ssh -l idm_user@idm.example.com localhost
[root@idmclient ~]# ssh -l idm_user@idm.example.com localhost PIN for smart_card
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Vérifiez que vous disposez d'un ticket d'attribution de billets en tant qu'utilisateur de la carte à puce.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Affiche les règles
sudo
que le compteidm_user
est autorisé à appliquer.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Redémarrez la machine à l'aide de
sudo
, sans spécifier de mot de passe.sudo /usr/sbin/reboot
[idm_user@idmclient ~]$ sudo /usr/sbin/reboot
Copy to Clipboard Copied! Toggle word wrap Toggle overflow