第4章 IdM サーバーのインストール: 統合 DNS があり外部 CA がない場合
統合 DNS を使用する新しい RHEL Identity Management (IdM) サーバーをインストールすると、次のような利点があります。
- ネイティブの IdM ツールを使用すると、メンテナンスおよび DNS レコードの管理のほとんどを自動化できます。たとえば、DNS SRV レコードは、セットアップ中に自動的に作成され、その後は自動的に更新されます。
- IdM サーバーのインストール時にグローバルフォワーダーを設定して、安定した外部インターネット接続を実現できます。グローバルフォワーダーは、Active Directory との信頼関係にも便利です。
- DNS 逆引きゾーンを設定すると、自社ドメインからのメールが IdM ドメイン外のメールサーバーによってスパムとみなされるのを防止できます。
統合 DNS のある IdM のインストールにはいくつかの制限があります。
- IdM DNS は、一般用途の DNS サーバーとして使用することは想定されていません。高度な DNS 機能の一部はサポートされていません。詳細は、IdM サーバーで利用可能な DNS サービス を参照してください。
この章では、認証局 (CA) がない場合に新しい IdM サーバーをインストールする方法を説明します。
4.1. CA なしで IdM サーバーをインストールするために必要な証明書
認証局 (CA) なしで RHEL Identity Management (IdM) サーバーをインストールするために必要な証明書を提供する必要があります。説明されているコマンドラインオプションを使用すると、これらの証明書を ipa-server-install
ユーティリティーに提供できます。
インポートした証明書ファイルには、LDAP サーバーおよび Apache サーバーの証明書を発行した CA の完全な証明書チェーンが含まれている必要があるため、自己署名のサードパーティーサーバー証明書を使用してサーバーまたはレプリカをインストールすることはできません。
- LDAP サーバー証明書および秘密鍵
-
--dirsrv-cert-file
- LDAP サーバー証明書の証明書ファイルおよび秘密鍵ファイルを指定します。 -
--dirsrv-pin
---dirsrv-cert-file
指定したファイルにある秘密鍵にアクセスするためのパスワードを指定します。
-
- Apache サーバー証明書および秘密鍵
-
--http-cert-file
- Apache サーバー証明書の証明書および秘密鍵ファイルを指定します。 -
--http-pin
---http-cert-file
で指定したファイルにある秘密鍵にアクセスするためのパスワードを指定します。
-
- LDAP および Apache のサーバー証明書を発行した CA の完全な CA 証明書チェーン
-
--dirsrv-cert-file
および--http-cert-file
- 完全な CA 証明書チェーンまたはその一部が含まれる証明書ファイルを指定します。
-
--dirsrv-cert-file
および --http-cert-file
オプションで指定するファイルは、次の形式で提供できます。
- Privacy-Enhanced Mail (PEM) でエンコードされた証明書 (RFC 7468)。RHEL Identity Management インストーラーでは、連結した PEM エンコードオブジェクトを使用できることに注意してください。
- Distinguished Encoding Rules (DER)
- PKCS #7 証明書チェーンオブジェクト
- PKCS #8 秘密鍵オブジェクト
- PKCS #12 アーカイブ
--dirsrv-cert-file
および --http-cert-file
オプションを複数回指定すると、複数のファイルを指定できます。
- 完全な CA 証明書チェーンを提供する証明書ファイル (一部の環境では必要ありません)
-
--ca-cert-file
- LDAP、Apache Server、および Kerberos KDC の証明書を発行した CA の CA 証明書が含まれるファイルを指定します。このオプションは、他のオプションで指定する証明書ファイルに CA 証明書が存在しない場合に使用します。
-
--dirsrv-cert-file
および --http-cert-file
を使用して指定するファイルと、--ca-cert-file
を使用して指定するファイルには、LDAP および Apache のサーバー証明書を発行した CA の完全な CA 証明書チェーンが含まれている必要があります。
- Kerberos 鍵配布センター (KDC) の PKINIT 証明書および秘密鍵
PKINIT 証明書がある場合は、次の 2 つのオプションを使用します。
-
--pkinit-cert-file
- Kerberos KDC SSL の証明書および秘密鍵を指定します。 -
--pkinit-pin
---pkinit-cert-file
で指定したファイルにある Kerberos KDC の秘密鍵にアクセスするためのパスワードを指定します。
-
PKINIT 証明書がなく、自己署名証明書を使用してローカル KDC で IdM サーバーを設定する場合は、次のオプションを使用します。
-
--no-pkinit
- pkinit 設定手順を無効にします。
-