7.5. スマートカードユーザー向けにパスワードなしの sudo 認証を有効にする
スマートカードユーザーに対してパスワードなしの sudo 認証を有効にすることができます。これにより、ユーザーはパスワードを入力せずに管理タスクを実行できるようになり、運用効率とセキュリティーがさらに向上します。
代わりに、RHEL Identity Management を使用する場合は、初期の Web コンソール証明書を sudo、SSH、またはその他のサービスによる認証に対して信頼できるものとして宣言できます。そのために、Web コンソールはユーザーセッションに S4U2Proxy Kerberos チケットを自動的に作成します。
次の例では、Web コンソールセッションは host.example.com で実行され、sudo を使用して独自のホストにアクセスできることが信頼されています。さらに、例の手順では、2 番目の信頼できるホスト remote.example.com を追加します。
前提条件
- Identity Management がインストールされている。
- Active Directory は、Identity Management とフォレスト間の信頼関係で接続されています。
- スマートカードが、Web コンソールにログインするように設定されている。詳細は 、集中管理されたユーザー向けの Web コンソールを使用したスマートカード認証の設定を 参照してください。
手順
チケットがアクセスできるホストをリストアップする制約委譲ルールを設定します。
次の委譲を作成します。
特定のルールがアクセスできるターゲットマシンのリストを追加するには、次のコマンドを入力します。
# ipa servicedelegationtarget-add cockpit-target # ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/host.example.com@EXAMPLE.COM \ --principals=host/remote.example.com@EXAMPLE.COMWeb コンソールセッション (HTTP/プリンシパル) がホストリストにアクセスできるようにするには、次のコマンドを使用します。
# ipa servicedelegationrule-add cockpit-delegation # ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/host.example.com@EXAMPLE.COM # ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-target
対応するサービスで GSS 認証を有効にします。
sudoの場合、/etc/sssd/sssd.conf ファイルでpam_sss_gssモジュールを有効にします。rootとして、/etc/sssd/sssd.conf設定ファイルにドメインのエントリーを追加します。[domain/example.com] pam_gssapi_services = sudo, sudo-i/etc/pam.d/sudoファイルの 1 行目でモジュールを有効にします。auth sufficient pam_sss_gss.so
SSH の場合、
/etc/ssh/sshd_configファイルのGSSAPIAuthenticationオプションをyesに更新します。警告委譲された S4U チケットが、Web コンソールからリモートの SSH ホストに接続するときに転送されません。チケットを使用してリモートホスト上で
sudoを認証することはできません。
検証
- スマートカードを使用して Web コンソールにログインします。
- [制限付きアクセス ] ボタンをクリックします。
- スマートカードを使用して認証を行います。
- または、SSH を使用して別のホストに接続してみます。