第1章 コマンドラインから Identity Management へのログイン
Identity Management (IdM) は、シングルサインオン (SSO) に対応する Kerberos プロトコルを使用します。SSO を使用すると、ユーザー名とパスワードで一度認証するだけで、システムが認証情報の入力を再度求めることなく、認可済みのすべての IdM サービスにアクセスできます。
IdM では、対応する Kerberos プリンシパル名を使用して IdM クライアントマシン上のデスクトップ環境に、ユーザーが正常にログインすると、SSSD は自動的にユーザーの Ticket-Granting Ticket (TGT) を取得します。これは、ログインしてから、kinit ユーティリティーを使用して IdM リソースにアクセスする必要がなくなることを意味します。
Kerberos 認証情報キャッシュをクリアした場合、または Kerberos TGT の有効期限が切れた場合は、IdM リソースへのアクセスを維持するために、手動で新しいチケットを要求する必要があります。以下のセクションでは、IdM で Kerberos を使用している場合の基本的なユーザー操作を説明します。
1.1. kinit を使用して IdM に手動でログインする リンクのコピーリンクがクリップボードにコピーされました!
kinit ユーティリティーを使用して、Identity Management (IdM) 環境に対して手動で認証します。このユーティリティーを使用すると、最初のチケットの有効期限が切れた場合や、チケットが破棄された場合に、Kerberos Ticket-Granting Ticket (TGT) を取得してキャッシュすることができます。
ローカルマシンに、IdM ユーザーとしてログインすると、IdM に自動的にログインします。これは、ログイン後に IdM リソースにアクセスするのに kinit ユーティリティーを使用する必要がないことを示しています。
手順
ユーザー名を指定せずに
kinitを使用して、現在のローカルユーザーとして認証します。たとえば、ローカルシステムにログインしているユーザーが<example_user>の場合は、次のコマンドを実行します。[example_user@server ~]$ kinitPassword for example_user@EXAMPLE.COM: [example_user@server ~]$ローカルユーザーのユーザー名と、IdM のユーザーエントリーが一致しないと、認証に失敗します。
[example_user@server ~]$ kinitkinit: Client 'example_user@EXAMPLE.COM' not found in Kerberos database while getting initial credentials別の IdM プリンシパルとして認証するには、
kinitコマンドでユーザー名を指定します。たとえば、adminユーザーとしてログインするには、次のコマンドを実行します。[example_user@server ~]$ kinit adminPassword for admin@EXAMPLE.COM: [example_user@server ~]$注記kinit -kt KDB: user@EXAMPLE.COMを使用したユーザーチケットの要求は無効です。詳細は、ソリューション記事 Why kinit -kt KDB: user@EXAMPLE.COM no longer work after CVE-2024-3183 を参照してください。
検証
ログインが成功したことを確認するには、
klistユーティリティーを使用して、キャッシュされた TGT を表示します。以下の例では、キャッシュに<example_user>プリンシパルのチケットが含まれています。これは、このホストでは IdM サービスにアクセスするのは、<example_user>にのみ許可されていることを示しています。$ klistTicket cache: KEYRING:persistent:0:0 Default principal: example_user@EXAMPLE.COM Valid starting Expires Service principal 11/10/2019 08:35:45 11/10/2019 18:35:45 krbtgt/EXAMPLE.COM@EXAMPLE.COM