第7章 AD を認証プロバイダーとして使用する RHEL ホストの設定
システム管理者は、ホストを Active Directory (AD) に参加させることなく、Red Hat Enterprise Linux (RHEL) ホストの認証プロバイダーとして AD を使用できます。
この方法は、次の場合に使用してください。
- AD 管理者がホストの有効化と無効化を制御できないようにする必要がある。
- そのホスト (企業 PC) は、社内で 1 人のユーザーのみが使用する予定である。
この方法は、ホストを AD に参加させない特別な理由がある場合にのみ使用してください。
代わりに、システムを AD または Red Hat Identity Management (IdM) に完全に参加させることを検討してください。RHEL ホストをドメインに参加させると、設定を簡単に管理できます。クライアントを直接 AD に参加させることに関連するクライアントアクセスライセンスについて懸念がある場合は、AD との信頼関係にある IdM サーバーを活用することを検討してください。IdM-AD 信頼の詳細は、IdM と AD との間のフォレスト間の信頼の計画 と IdM と AD との間のフォレスト間の信頼のインストール を参照してください。
この手順を完了すると、AD_user が example.com ドメインの AD ユーザーデータベースに設定されたパスワードを使用して rhel_host システムにログインできるようになります。Kerberos レルム EXAMPLE.COM は example.com ドメインに対応します。
前提条件
- rhel_host への root アクセスがある。
- AD_user ユーザーアカウントが example.com ドメインにある。
- Kerberos レルムが EXAMPLE.COM である。
-
realm join
コマンドを使用して rhel_host が AD に参加していない。 sssd-proxy
パッケージがインストールされている。dnf install sssd-proxy
# dnf install sssd-proxy
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
手順
パスワードを割り当てずに、AD_user ユーザーアカウントをローカルに作成します。
useradd AD_user
# useradd AD_user
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/nsswitch.conf
ファイルを開いて編集し、以下の行が含まれていることを確認します。passwd: sss files systemd group: sss files systemd shadow: files sss
passwd: sss files systemd group: sss files systemd shadow: files sss
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/krb5.conf
ファイルを開いて編集し、以下のセクションと項目が含まれるようにします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/sssd/sssd.conf
ファイルを作成し、以下のセクションと行をそのファイルに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/sssd/sssd.conf
ファイルの権限を変更します。chmod 600 /etc/sssd/sssd.conf
# chmod 600 /etc/sssd/sssd.conf
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD (Security System Services Daemon) を起動します。
systemctl start sssd
# systemctl start sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD を有効にします。
systemctl enable sssd
# systemctl enable sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/pam.d/system-auth
ファイルを開き、以下のセクションと行が含まれるように変更します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/pam.d/system-auth
ファイルの内容を/etc/pam.d/password-auth
ファイルにコピーします。yes と入力して、ファイルの現在の内容を上書きします。cp /etc/pam.d/system-auth /etc/pam.d/password-auth
# cp /etc/pam.d/system-auth /etc/pam.d/password-auth cp: overwrite '/etc/pam.d/password-auth'? yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
AD_user 用の Kerberos チケット保証チケット (TGT) を要求します。AD_user のパスワードを必要に応じて入力します。
kinit AD_user
# kinit AD_user Password for AD_user@EXAMPLE.COM:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 取得した TGT を表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
AD_user は、Kerberos ドメイン EXAMPLE.COM の認証情報を使用して rhel_host に正常にログインしました。