第25章 Kerberos でのユーザー認証


Automation Controller では、Active Directory (AD) を使用したユーザー認証 (Kerberos による認証とも呼ばれます) がサポートされます。

25.1. Kerberos パッケージのセットアップ

まず、Kerberos チケットを正常に生成できるように、Automation Controller で Kerberos パッケージをセットアップします。

次のコマンドを使用してパッケージをインストールします。

yum install krb5-workstation
yum install krb5-devel
yum install krb5-libs
Copy to Clipboard Toggle word wrap

インストールされたら、/etc/krb5.conf ファイルを次のように編集して、AD のアドレス、ドメインなどの情報を指定します。

[logging]
 default = FILE:/var/log/krb5libs.log
 kdc = FILE:/var/log/krb5kdc.log
 admin_server = FILE:/var/log/kadmind.log

[libdefaults]
 default_realm = WEBSITE.COM
 dns_lookup_realm = false
 dns_lookup_kdc = false
 ticket_lifetime = 24h
 renew_lifetime = 7d
 forwardable = true

[realms]
 WEBSITE.COM = {
  kdc = WIN-SA2TXZOTVMV.website.com
  admin_server = WIN-SA2TXZOTVMV.website.com
 }

[domain_realm]
 .website.com = WEBSITE.COM
 website.com = WEBSITE.COM
Copy to Clipboard Toggle word wrap

設定ファイルが更新されたら、次のコマンドを使用して認証し、有効なトークンを取得します。

[root@ip-172-31-26-180 ~]# kinit username
Password for username@WEBSITE.COM:
[root@ip-172-31-26-180 ~]#
Copy to Clipboard Toggle word wrap

有効なチケットがあるかどうかを確認します。

[root@ip-172-31-26-180 ~]# klist
Ticket cache: FILE:/tmp/krb5cc_0
Default principal: username@WEBSITE.COM

Valid starting     Expires            Service principal
01/25/23 11:42:56  01/25/23 21:42:53  krbtgt/WEBSITE.COM@WEBSITE.COM
  renew until 02/01/23 11:42:56
[root@ip-172-31-26-180 ~]#
Copy to Clipboard Toggle word wrap

有効なチケットがある場合は、すべてが期待どおりに動作していることをコマンドラインから確認できます。

これをテストするには、インベントリーは次のようにする必要があります。

[windows]
win01.WEBSITE.COM

[windows:vars]
ansible_user = username@WEBSITE.COM
ansible_connection = winrm
ansible_port = 5986
Copy to Clipboard Toggle word wrap

以下も行う必要があります。

  • ホスト名が AD のエントリーと一致する適切なクライアントホスト名であり、IP アドレスではないことを確認してください。
  • Kerberos では大文字と小文字が区別されるため、ユーザー名の宣言で、ドメイン名 (@ の後のテキスト) が大文字と小文字を区別して正しく入力されていることを確認してください。
  • Automation Controller の場合は、インベントリーが同じであることも確認する必要があります。
注記

Server not found in Kerberos database というエラーメッセージが表示され、インベントリーが (IP アドレスではなく) FQDN を使用して設定されている場合は、サービスプリンシパル名が欠落していないか、またサービスプリンシパル名の設定に間違いがないか確認してください。

Playbook は期待どおりに実行されるはずです。これをテストするには、awx ユーザーとして Playbook を実行します。

Playbook が適切に動作することを確認したら、Automation Controller と統合できます。

awx ユーザーとして Kerberos チケットを生成します。Automation Controller は、生成されたチケットを自動的に取得して認証します。

注記

Python の kerberos パッケージをインストールする必要があります。Ansible は、kerberos パッケージがインストールされているかどうかを確認し、インストールされている場合は Kerberos 認証を使用するように設計されています。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat