7.4. IdM での OTP バリデーション用の RADIUS サーバー設定


Identity Management (IdM) で、ワンタイムパスワード (OTP) の検証処理を外部のサードパーティーサーバーにオフロードするように、RADIUS プロキシーを設定します。この設定を使用すると、大規模なデプロイメントをプロプライエタリー OTP ソリューションから特定のユーザー向けの IdM ネイティブ認証に移行できます。

各プロキシーは単一の RADIUS サーバーを参照しますが、この設定を仮想 IP ソリューションと組み合わせることで、複数のサーバーに対応させ、高可用性を実現できます。ユーザーに RADIUS プロキシーセットを割り当てることで、IdM は外部プロバイダーを優先し、他の認証メカニズムをバイパスするようになります。このようなソリューションは、keepalived デーモンなどを使用して、RHEL IdM の外部でビルドする必要があります。次に、管理者はこれらのプロキシーセットのいずれかをユーザーに割り当てます。ユーザーが RADIUS プロキシーが設定されている限り、IdM は他のすべての認証メカニズムをバイパスします。

注記

IdM は、サードパーティーシステムのトークンに対するトークン管理または同期のサポートを提供しません。

前提条件

手順

  1. RADIUS プロキシーを追加します。

    $ ipa radiusproxy-add proxy_name --secret secret

    このコマンドは、必要な情報を挿入するように求められます。

    RADIUS プロキシーの設定には、クライアントとサーバーとの間の共通のシークレットを使用して認証情報をラップする必要があります。--secret パラメーターにこのシークレットを指定します。

  2. 追加したプロキシーにユーザーを割り当てます。

    $ ipa user-mod radiususer --radius=proxy_name
  3. 必要に応じて、RADIUS に送信するユーザー名を設定します。

    $ ipa user-mod radiususer --radius-username=radius_user

    これにより、RADIUS プロキシーサーバーがユーザーの OTP 認証の処理を開始します。

    ユーザーが IdM ネイティブ OTP システムに移行する準備ができたら、ユーザーの RADIUS プロキシー割り当てを削除するだけです。

    注記

    低速ネットワークで RADIUS プロキシーを実行している場合などの特定の状況では、ユーザーがトークンを入力するのを待機している間に接続がタイムアウトして、RADIUS サーバーが応答する前に Identity Management (IdM) Kerberos Distribution Center (KDC) が接続を閉じます。KDC のタイムアウト設定は変更することが可能です。

  4. /var/kerberos/krb5kdc/kdc.conf ファイルの [otp] セクションで timeout パラメーターの値を変更します。たとえば、タイムアウトを 120 秒に設定するには、以下のようにします。

    [otp]
    DEFAULT = {
      timeout = 120
      ...
    }
  5. krb5kdc サービスを再起動します。

    # systemctl restart krb5kdc
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る