12.2.5. PoC 環境で IdM Web UI を使用して IdM ユーザーが IdM クライアントにリモートでアクセスできるようにする
Identity Management (IdM) Web UI を使用して、一連の RHEL IdM ユーザーが SSH プロトコルを使用して IdM クライアントにアクセスできるようにするホストベースアクセスルール (HBAC) ルールを定義する方法を説明します。以下の例では、次の方法について説明します。
-
IdM ユーザー
idmuser01がSSHプロトコルを使用して IdM クライアントclient.idm.example.comにリモートでアクセスできるようにします。 -
IdM ユーザー
idmuser03がSSHプロトコルを使用して IdM クライアントclient.idm.example.comにアクセスできないようにします。
前提条件
- ユーザー idmuser01 および idmuser03 が IdM に存在する。詳細は、PoC 環境での IdM Web UI を使用した IdM ユーザーの追加 を参照してください。
-
IdM
adminとして IdM Web UI にログインしている。
手順
allow_remote_accessルールを作成してカスタマイズします。-
Policy > Host Based Access Control > HBAC Rules に移動し、Add をクリックします。ルールの名前として
allow_remote_accessを設定し、Add and Edit をクリックします。 -
Who セクションで、Specified Users and Groups が選択されていることを確認し、Add をクリックします。ユーザー
idmuser01を選択し、>をクリックしてユーザーを Prospective 列に移動します。Add をクリックします。 -
Accessing セクションで、Specified Hosts and Groups が選択されていることを確認し、Add をクリックします。
client.idm.example.comマシンを選択し、>をクリックしてマシンを Prospective 列に移動します。Add をクリックします。 -
Via Service セクションで、Specified Services and Groups が選択されていることを確認し、Add をクリックします。Available 列から
ftp、sshd、およびvsftpdサービスを選択し、>をクリックして Prospective 列に移動します。Add をクリックします。 - ウィンドウの上部にある HBAC Rules をクリックして、HBAC ルールリストに戻ります。
-
Policy > Host Based Access Control > HBAC Rules に移動し、Add をクリックします。ルールの名前として
セキュリティー上の理由から、IdM ドメイン全体のすべての関連サービスを介してすべてのホストにアクセスできる権限を、IdM
adminsだけに付与するようにallow_allルールを変更します。- Policy > Host Based Access Control > HBAC Rules に移動します。
-
allow_allルールをクリックします。 -
Who セクションで、Specified Users and Groups が選択されていることを確認し、Add をクリックします。
adminsグループを選択し、>をクリックして Prospective 列に移動します。Add をクリックします。
検証
Policy > Host Based Access Control > HBAC Test に移動します。次の表のとおりにテストのパラメーターを選択します。
Expand リスト 選択 WHO
idmuser03
ACCESSING
client.idm.example.com
VIA SERVICE
sshd
RULES
allow_remote_access
-
Run Test タブで、Run Test をクリックしてシミュレーションを実行します。ユーザー
idmuser03は HBAC ルールのメンバーではないため、Run Test タブの右側のコンソールに ACCESS DENIED というメッセージが表示されます。 次の表のとおりにテストのパラメーターを選択します。
Expand リスト 選択 WHO
idmuser01
ACCESSING
client.idm.example.com
VIA SERVICE
sshd
RULES
allow_remote_access
-
Run Test タブで、Run Test をクリックしてシミュレーションを実行します。ユーザー
idmuser01は HBAC ルールのメンバーであるため、Run Test タブの右側のコンソールに ACCESS GRANTED というメッセージが表示されます。 ターミナルを開き、ユーザー
idmuser03としてクライアントマシンにログインします。このユーザーはルールのメンバーではないため、接続が失敗します。$ ssh idmuser03@clientConnection closed by 172.25.250.11 port 22ユーザー
idmuser01としてクライアントマシンへのログインを試します。このユーザーはルールのメンバーであるため、接続が成功します。$ ssh idmuser01@client...output omitted... [idmuser01@client /]$*