第15章 キックスタートによる IdM クライアントのインストール
RHEL のインストール時に Identity Management クライアントの登録を自動化することで、手動設定を削減します。このプロセスにより、新しいシステム全体で一貫したドメイン設定が作成され、大規模なデプロイメントが簡素化されます。
15.1. キックスタートによる IdM クライアントのインストール リンクのコピーリンクがクリップボードにコピーされました!
キックスタートファイルを使用して Identity Management (IdM) クライアントをインストールすることで、システムインストール時の登録を自動化し、手動設定を削減できます。
前提条件
-
キックスタート登録前に
sshdサービスを起動しない。クライアントを登録する前にsshdを起動すると、SSH 鍵が自動的に生成されます。一方、キックスタートの登録プロセスでは、スクリプトを使用して鍵を生成します。これが推奨される方法です。
手順
IdM サーバーでホストエントリーを事前に作成し、エントリーにワンタイムパスワードを設定します。
$ ipa host-add <idm_client_fqdn> --password=<password>キックスタートがこのパスワードを使用して、クライアントのインストール時に認証し、最初の認証試行後に無効にします。クライアントが正常にインストールされると、キータブを使用して認証が行われます。
必要なコンポーネントを含むキックスタートファイルを作成します。
キックスタートファイルの
%packagesセクションにipa-clientパッケージを追加します。%packages ... ipa-client ...インストール後に必要となる以下の指示を記述した
%postセクションを追加します。- 登録前に SSH 鍵を生成するための指示。
ipa-client-installユーティリティーを実行するための指示。たとえば、ワンタイムパスワードを使用し、DNS からではなくコマンドラインから必要なオプションを取得するキックスタートインストールのインストール後の指示は、次のようになります。
%post --log=/root/ks-post.log # Generate SSH keys; ipa-client-install uploads them to the IdM server by default /usr/libexec/openssh/sshd-keygen rsa # Run the client install script /usr/sbin/ipa-client-install --hostname=client.example.com --domain=EXAMPLE.COM --enable-dns-updates --mkhomedir -w secret --realm=EXAMPLE.COM --server=server.example.com
- キックスタートファイルを使用して、IdM クライアントシステムをインストールします。
検証
- 新しくデプロイしたクライアントシステムにログインします。
ユーザーを解決できることを確認することで、クライアントがサーバーで定義されているユーザーに関する情報を取得できることを確認します。たとえば、デフォルトの
adminユーザーを確認するには、次のコマンドを実行します。[user@client ~]$ id adminuid=1254400000(admin) gid=1254400000(admins) groups=1254400000(admins)非 root ユーザーから root ユーザーに切り替えて、認証が正しく機能することを確認します。
[user@client ~]$ su -Last login: Thu Oct 18 18:39:11 CEST 2018 from 192.168.122.1 on pts/0 [root@client ~]#