15.3. SSSD での LDAP フェイルオーバーの設定
リモート Basic 認証サーバーで以下の手順を実行します。
メールアドレスおよび表示名などの属性を取得し、それらを OpenShift Container Platform に渡して Web インターフェイスに表示することができるように SSSD を設定します。以下の手順では、メールアドレスを OpenShift Container Platform に指定するように SSSD を設定します。
必要な SSSD および Web サーバーコンポーネントをインストールします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP サーバーに対してこの VM を認証するように SSSD を設定します。LDAP サーバーが FreeIPA または Active Directory 環境の場合、realmd を使用してこのマシンをドメインに参加させることができます。
realm join ldap.example.com
# realm join ldap.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow より高度なケースの場合は、システムレベル認証ガイド を参照してください。
- SSSD を使用して LDAP のフェイルオーバーの状態を使用するには、ldap_uri 行の /etc/sssd/sssd.conf ファイルにその他のエントリーを追加します。FreeIPA に登録されたシステムは DNS SRV レコードを使用してフェイルオーバーを自動的に処理します。
/etc/sssd/sssd.conf ファイルの [domain/DOMAINNAME] セクションを変更し、この属性を追加します。
[domain/example.com] ... ldap_user_extra_attrs = mail
[domain/example.com] ... ldap_user_extra_attrs = mail
1 Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 1
- LDAP ソリューションについてのメールアドレスの取得に必要な適切な属性を指定します。IPA の場合は、
mail
を指定します。他の LDAP ソリューションはemail
などの別の属性を使用する可能性があります。
/etc/sssd/sssd.conf ファイルの domain パラメーターには [domain/DOMAINNAME] セクションに一覧表示されているドメイン名のみが含まれていることを確認します。
domains = example.com
domains = example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow メール属性を取得するために Apache パーミッションを付与します。以下の行を /etc/sssd/sssd.conf ファイルの [ifp] セクションに追加します。
[ifp] user_attributes = +mail allowed_uids = apache, root
[ifp] user_attributes = +mail allowed_uids = apache, root
Copy to Clipboard Copied! Toggle word wrap Toggle overflow すべての変更が適切に適用されていることを確認するには、SSSD を再起動します。
systemctl restart sssd.service
$ systemctl restart sssd.service
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報が適切に取得できるかテストします。
getent passwd <username>
$ getent passwd <username> username:*:12345:12345:Example User:/home/username:/usr/bin/bash
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 指定したメール属性がドメインからメールアドレスを返すことを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - LDAP ユーザーとして VM へのログインを試行し、LDAP 認証情報を使用してログインできることを確認します。ログインにはローカルコンソールまたは SSH などのリモートサービスを使用できます。
デフォルトで、すべてのユーザーは LDAP 認証情報を使用してリモート Basic 認証サーバーにログインできます。この動作は変更することができます。
- IPA に参加したシステムを使用する場合、ホストベースのアクセス制御を設定 します。
- Active Directory に参加したシステムを使用する場合、グループポリシーオブジェクト を使用します。
- その他のケースについては、SSSD 設定 についてのドキュメントを参照してください。