7.4. IdM での OTP バリデーション用の RADIUS サーバー設定
Identity Management (IdM) で、ワンタイムパスワード (OTP) の検証処理を外部のサードパーティーサーバーにオフロードするように、RADIUS プロキシーを設定します。この設定を使用すると、大規模なデプロイメントをプロプライエタリー OTP ソリューションから特定のユーザー向けの IdM ネイティブ認証に移行できます。
各プロキシーは単一の RADIUS サーバーを参照しますが、この設定を仮想 IP ソリューションと組み合わせることで、複数のサーバーに対応させ、高可用性を実現できます。ユーザーに RADIUS プロキシーセットを割り当てることで、IdM は外部プロバイダーを優先し、他の認証メカニズムをバイパスするようになります。このようなソリューションは、keepalived デーモンなどを使用して、RHEL IdM の外部でビルドする必要があります。次に、管理者はこれらのプロキシーセットのいずれかをユーザーに割り当てます。ユーザーが RADIUS プロキシーが設定されている限り、IdM は他のすべての認証メカニズムをバイパスします。
IdM は、サードパーティーシステムのトークンに対するトークン管理または同期のサポートを提供しません。
前提条件
- radius ユーザー認証方法が有効になっている。詳細は、Web UI でのワンタイムパスワードの有効化 を参照してください。
手順
RADIUS プロキシーを追加します。
$ ipa radiusproxy-add proxy_name --secret secretこのコマンドは、必要な情報を挿入するように求められます。
RADIUS プロキシーの設定には、クライアントとサーバーとの間の共通のシークレットを使用して認証情報をラップする必要があります。
--secretパラメーターにこのシークレットを指定します。追加したプロキシーにユーザーを割り当てます。
$ ipa user-mod radiususer --radius=proxy_name必要に応じて、RADIUS に送信するユーザー名を設定します。
$ ipa user-mod radiususer --radius-username=radius_userこれにより、RADIUS プロキシーサーバーがユーザーの OTP 認証の処理を開始します。
ユーザーが IdM ネイティブ OTP システムに移行する準備ができたら、ユーザーの RADIUS プロキシー割り当てを削除するだけです。
注記低速ネットワークで RADIUS プロキシーを実行している場合などの特定の状況では、ユーザーがトークンを入力するのを待機している間に接続がタイムアウトして、RADIUS サーバーが応答する前に Identity Management (IdM) Kerberos Distribution Center (KDC) が接続を閉じます。KDC のタイムアウト設定は変更することが可能です。
/var/kerberos/krb5kdc/kdc.confファイルの[otp]セクションでtimeoutパラメーターの値を変更します。たとえば、タイムアウトを120秒に設定するには、以下のようにします。[otp] DEFAULT = { timeout = 120 ... }krb5kdcサービスを再起動します。# systemctl restart krb5kdc