5.2. Identity Management を使用した認証


Satellite 5 では、IdM または IPA サーバーによる認証が可能になりました。これらは以下に対応します。
  • WebUI での Kerberos 認証。
  • ユーザーを Satellite データベースに事前に作成する必要がない。
  • PAM 認証を全ユーザーに有効とすることが可能。
  • ユーザーのロールを外部の ID プロバイダーのユーザーグループメンバーシップから取得することが可能。
  • システムグループ管理者を組織の外部 ID プロバイダーのユーザーグループメンバーシップから取得することが可能。

注記

IPA 認証設定が機能するのは、Satellite 5 の Web UI を使用する場合のみです。rhn_registerrhnreg_ksspacecmdrhncfg-manager といったクライアントツールや Satellite 5 API では IPA 認証は使用できません。

5.2.1. 要件

IPA を使用した Satellite 認証には、以下の要件があります。
  • 設定済み Satellite Server。以下の手順では、Satellite サーバーに satellite.example.com のホスト名を使用しています。
  • Red Hat Enterprise Linux 6 または 7 上で設定した IPA/IdM サーバー。以下の手順では、IPA サーバーに ipa.example.com のホスト名を使用しています。
  • Satellite サーバーへの追加パッケージのインストール。標準の Red Hat Enterprise Linux 6 および 7 リポジトリーからこれらのパッケージをインストールするには、以下のコマンドを実行します。
    [root@satellite ~]# yum install ipa-client ipa-admintools sssd sssd-dbus mod_auth_kerb mod_authnz_pam mod_lookup_identity mod_intercept_form_submit -y
    
    Copy to Clipboard Toggle word wrap
  • 最新の SELinux ブール値を追加するための selinux-policy パッケージの最新バージョン。以下のコマンドでこのパッケージを更新できます。
    [root@satellite ~]# yum update selinux-policy -y
    
    Copy to Clipboard Toggle word wrap

5.2.2. Satellite Server の登録

ipa-client-install コマンドを使って Satellite サーバーを IPA サーバーに登録します。ここでは Satellite サーバーの登録に必要なオプションを設定します。
[root@satellite ~]# ipa-client-install
Provide the domain name of your IPA server (ex: example.com): example.com
Provide your IPA server name (ex: ipa.example.com): ipa.example.com
Hostname: satellite.example.com
Realm: EXAMPLE.COM
DNS Domain: example.com
IPA Server: ipa.example.com
BaseDN: dc=example,dc=com

Continue to configure the system with these values? [no]: yes
User authorized to enroll computers: admin
Synchronizing time with KDC...
Password for admin@EXAMPLE.COM: *********
Copy to Clipboard Toggle word wrap
これが完了すると、Satellite サーバーは IPA サーバーの詳細を使用してクライアントとして機能します。
IPA サーバーには、Satellite サーバー用の HTTP サービスも必要になります。管理者ユーザーとして Satellite サーバーを IPA サーバーに認証し、ipa service-add コマンドを実行します。
[root@satellite ~]# kinit admin
[root@satellite ~]# ipa service-add HTTP/satellite.example.com
--------------------------------------------------
Added service "HTTP/satellite.example.com@EXAMPLE.COM"
--------------------------------------------------
  Principal: HTTP/satellite.example.com@EXAMPLE.COM
  Managed by: satellite.example.com
Copy to Clipboard Toggle word wrap

5.2.3. IPA 認証設定ツールの使用

Satellite には spacewalk-setup-ipa-authentication というツールが含まれており、これは Satellite サーバーが IPA 認証を使用するように設定します。以下の手順で実行します。
  • Satellite サーバーで Kerberos 認証を設定します。
  • Satellite サーバーで SSSD サービスを設定します。
  • Satellite web サーバーが SSSD で通信し、PAM 認証に従うように設定します。
Satellite サーバーで以下のコマンドを実行して設定を開始します。
[root@satellite ~]# spacewalk-setup-ipa-authentication
Copy to Clipboard Toggle word wrap

5.2.4. 認証設定の完了

Satellite 管理者ユーザーとしてログインし、管理 ユーザー 外部認証 に移動します。デフォルトの組織 を、IPA で認証する新規ユーザーのデフォルトの組織に設定します。更新 をクリックしてこのオプションを保存します。
これでユーザーは、IPA 認証情報を使用して Satellite にログインできます。

5.2.5. IPA が複数の組織を使用するよう設定する (オプション)

IPA サーバーには各ユーザーの組織ユニット用のパラメーターが含まれています。Satellite はこの値を使って組織にマッピングを行います。これにより、IPA サーバーにある組織ユニットの値 (ou) をベースにして特定のユーザーが組織に追加されます。
Satellite 管理者ユーザーとしてログインし、管理 ユーザー 外部認証 に移動します。IPA から渡される組織ユニット名を使用する オプションを有効にして 更新 をクリックします。
この時点で Satellite により、IPA サーバーにある各ユーザーの組織ユニットに基づいてユーザーが組織に追加されます。組織ユニットがないユニットは、デフォルトの組織に割り当てられます。

5.2.6. IPA がユーザーグループを使用するよう設定する (オプション)

IPA サーバーにはグループ用のパラメーターが含まれており、Satellite はこれをロールにマッピングできます。これにより、IPA ユーザーのロールベースのパーミッションが使用できるようになります。
Satellite 管理者ユーザーとしてログインし、管理 ユーザー 外部認証 グループロールマッピング に移動します。Create new external group (新規外部グループの作成) リンクをクリックし、以下の詳細を入力します。
  • 外部のグループ名 - IPA サーバーからのグループ名を入力します。
  • 管理者ロール および ロール - グループに割り当てるロールを選択します。たとえば、チャンネル管理者 を割り当てます。
作成 をクリックしてグループ作成を完了します。
これで Satellite は、各ユーザーの IPA グループに基づいてユーザーにパーミッションを割り当てます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat