36.5. ID ビューを使用して、特定のホストにある IdM ユーザーのログイン名をオーバーライドする


特定の IdM ユーザーに関連付けられた POSIX 属性値をオーバーライドする特定の IdM クライアントの ID ビューを作成します。この手順では、idm_user という名前の IdM ユーザーがログイン名 user_1234 を使用して client1 という名前の IdM クライアントにログインできるようにする ID ビューの例を使用します。

前提条件

  • IdM 管理者としてログインしている。

手順

  1. IdM サーバーで、新しい ID ビューを作成します。たとえば、example_for_client1 という名前の ID ビューを作成するには、次のコマンドを実行します。

    $ ipa idview-add example_for_client1
    ---------------------------
    Added ID View "example_for_client1"
    ---------------------------
      ID View Name: example_for_client1
    Copy to Clipboard Toggle word wrap
  2. example_for_client1 ID ビューにユーザーオーバーライドを追加します。ユーザーログインをオーバーライドするには、以下を実行します。

    • ipa idoverrideuser-add コマンドを入力します。
    • ID ビューの名前を追加します。
    • ユーザー名 (アンカーとも呼ばれます) を追加します。
    • --login オプションを追加します。

      $ ipa idoverrideuser-add example_for_client1 idm_user --login=user_1234
      -----------------------------
      Added User ID override "idm_user"
      -----------------------------
        Anchor to override: idm_user
        User login: user_1234
      Copy to Clipboard Toggle word wrap

      利用可能なオプションのリストを参照するには、ipa idoverrideuser-add --help を実行してください。

      注記

      ipa idoverrideuser-add --certificate コマンドは、指定された ID ビューのアカウントの既存証明書をすべて置き換えます。追加の証明書を追加するには、代わりに ipa idoverrideuser-add-cert コマンドを使用します。

      $ ipa idoverrideuser-add-cert example_for_client1 user --certificate="MIIEATCC..."
      Copy to Clipboard Toggle word wrap
  3. オプション: ipa idoverrideuser-mod コマンドを使用すると、既存ユーザーのオーバーライドに新しい属性値を指定できます。
  4. example_for_client1client1.idm.example.com ホストに適用します。

    $ ipa idview-apply example_for_client1 --hosts=client1.idm.example.com
    -----------------------------
    Applied ID View "example_for_client1"
    -----------------------------
    hosts: client1.idm.example.com
    ---------------------------------------------
    Number of hosts the ID View was applied to: 1
    ---------------------------------------------
    Copy to Clipboard Toggle word wrap
    注記

    ipa idview-apply コマンドでは、--hostgroups オプションも使用できます。このオプションは、ID ビューを、指定のホストグループに所属するホストに適用しますが、ホストグループ自体との関連付けは行いません。代わりに、--hostgroups オプションは、指定されたホストグループのメンバーを拡張して、各メンバーに --hosts オプションを個別に適用します。

    つまり、今後ホストがホストグループに追加されても、ID ビューは新しいホストには適用されません。

  5. 新しい設定を IdM クライアントシステムにすぐに適用するには、次の手順を実行します。

    1. クライアントシステムに root として SSH 接続します。

      $ ssh root@client1
      Password:
      Copy to Clipboard Toggle word wrap
    2. IdM クライアントで、SSSD キャッシュをクリアします。

      # sss_cache -E
      Copy to Clipboard Toggle word wrap
    3. IdM クライアントで、SSSD デーモンを再起動します。
    # systemctl restart sssd
    Copy to Clipboard Toggle word wrap

検証

  • user_1234 の認証情報がある場合は、それを使用して IdM クライアントにログインできます。

    1. ログイン名として user_1234 を使用してクライアントシステムに SSH 接続します。

      # ssh user_1234@client1.idm.example.com
      Password:
      
      Last login: Sun Jun 21 22:34:25 2020 from 192.168.122.229
      $
      Copy to Clipboard Toggle word wrap
    2. クライアントシステムで、作業ディレクトリーを表示します。

      $ pwd
      /home/idm_user/
      Copy to Clipboard Toggle word wrap
  • または、IdM クライアントの root 認証情報がある場合は、それを使用して idm_user および user_1234id コマンドの出力をチェックできます。

    # id idm_user
    uid=779800003(user_1234) gid=779800003(idm_user) groups=779800003(idm_user)
    # user_1234
    uid=779800003(user_1234) gid=779800003(idm_user) groups=779800003(idm_user)
    Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat