第5章 認証および相互運用性


SSH キーの中央管理のサポート

以前は、ホストとユーザーの SSH 公開鍵を一元管理できませんでした。Red Hat Enterprise Linux 6.3 には、テクノロジープレビューとして Identity Management サーバーの SSH 公開鍵管理が含まれています。Identity Management クライアントの OpenSSH は、Identity Management サーバーに保存されている公開鍵を使用するように自動的に設定されます。SSH ホストとユーザーの ID を Identity Management で集中的に管理できるようになりました。

SELinux ユーザーマッピング

Red Hat Enterprise Linux 6.3 では、リモートシステム上のユーザーの SELinux コンテキストを制御する機能が導入されています。SELinux ユーザーマップルールは、定義でき、オプションで HBAC ルールに関連付けることができます。これらのマップは、ログインしているホストとグループメンバーシップに応じて、ユーザーが受信するコンテキストを定義します。ユーザーが Identity Management バックエンドで SSSD を使用するように設定されたリモートホストにログインすると、そのユーザーに定義したマッピングルールに従ってユーザーの SELinux コンテキストが自動的に設定されます。詳細は、http://freeipa.org/page/SELinux_user_mapping を参照してください。この機能は、テクノロジープレビュー と見なされます。

sshd に必要とされる認証方式が複数になる

SSH は、複数の認証方法を必要とするように設定できるようになりました(以前は SSH では、ログインを成功させるために必要な複数の認証方法が許可されていました)。たとえば、SSH 対応のマシンにログインするには、パスフレーズと公開鍵の両方を入力する 必要 があります。RequiredAuthentications1 および RequiredAuthentications2 オプションは、/etc/ssh/sshd_config ファイルで設定し、ログインを成功するのに必要な認証を指定できます。以下に例を示します。

~]# echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
前述の /etc/ssh/sshd_config オプションの詳細は、sshd_config の man ページを参照してください。

自動マウントマップキャッシュの SSSD サポート

Red Hat Enterprise Linux 6.3 では、SSSD には、自動マウントマップのキャッシュサポートという新しいテクノロジープレビュー機能が追加されました。この機能は、autofs で動作する環境にはいくつかの利点があります。

  • キャッシュされた自動マウントマップを使用すると、LDAP サーバーが到達できない場合でもクライアントマシンがマウント操作を簡単に実行できますが、NFS サーバーは到達可能です。
  • autofs デーモンが SSSD 経由で自動マウントマップを検索するように設定されている場合は、単一のファイルのみを設定する必要があります( /etc/sssd/sssd.conf )。以前は、/etc/sysconfig/autofs ファイルを、autofs データを取得するように設定する必要がありました。
  • 自動マウントマップをキャッシュすると、クライアントのパフォーマンスが速くなり、LDAP サーバーのトラフィックが減少します。

SSSD debug_level 動作の変更

SSSD が、/etc/sssd/sssd.conf ファイルの debug_level オプションの動作を変更しました。以前は、[sssd] 設定セクションに debug_level オプションを設定できました。その結果、明示的に上書きしない限り、他の設定セクションのデフォルト設定になりました。

内部デバッグログ機能にいくつかの変更を加える必要があります。ただし、[sssd] セクションからデフォルトを取得するのではなく、debug_level オプションが設定ファイルの各セクションで常に個別に指定する必要があります。
その結果、最新バージョンの SSSD に更新した後、ユーザーは同じレベルでデバッグロギングを引き続き受信するために設定を更新する必要がある場合があります。マシンごとに SSSD を設定するユーザーは、互換性のある方法で既存の設定を更新する単純な Python ユーティリティーを使用できます。これは、root で以下のコマンドを実行すると実行できます。
~]# python /usr/lib/python2.6/site-packages/sssd_update_debug_levels.py
このユーティリティーは、設定ファイルに次の変更を加えます。これは、[sssd] セクションで debug_level オプションが指定されているかどうかを確認します。その場合は、debug_level が指定されていない sssd.conf ファイルの他のセクションに同じレベル値が追加されます。debug_level オプションが別のセクションに明示的に存在する場合は、変更されません。
中央設定管理ツールに依存するユーザーは、適切なツールでこれらの同じ変更を手動で行う必要があります。

新しい ldap_chpass_update_last_change オプション

新しいオプション ldap_chpass_update_last_change が SSSD 設定に追加されました。このオプションを有効にすると、SSSD は shadowLastChange LDAP 属性を現在の時刻に変更しようとします。これは、LDAP パスワードポリシーが使用されている場合(通常は LDAP サーバーが処理)にのみ関連することに注意してください。つまり、LDAP 拡張操作は、パスワードを変更するために使用されます。また、この属性は、パスワードを変更しているユーザーが書き込み可能である必要があることに注意してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.