5.4. Web コンソールで SSH ログイン用のスマートカード認証を設定する
RHEL Web コンソールでユーザーアカウントにログインすると、SSH プロトコルを使用してリモートマシンに接続できます。制約付き委譲機能を使用すると、再度認証を求められることなく SSH を使用できます。
この手順例では、Web コンソールセッションは myhost.idm.example.com ホスト上で実行され、認証されたユーザーに代わって SSH を使用して remote.idm.example.com ホストにアクセスするようにコンソールを設定します。
前提条件
-
myhost.idm.example.comで IdMadminTicket-Granting Ticket (TGT) を取得した。 -
remote.idm.example.comへのrootアクセス権がある。 - Web コンソールを実行するホストは、IdM ドメインのメンバーである。
手順
Terminal ページで、Web コンソールがユーザーセッション内に Service for User to Proxy (S4U2proxy) Kerberos チケットを作成したことを確認します。
$ klist … Valid starting Expires Service principal 05/20/25 09:19:06 05/21/25 09:19:06 HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM …委任ルールがアクセスできるターゲットホストのリストを作成します。
サービス委任ターゲットを作成します。
$ ipa servicedelegationtarget-add cockpit-target委任ターゲットに対象ホストを追加します。
$ ipa servicedelegationtarget-add-member cockpit-target \ --principals=host/remote.idm.example.com@IDM.EXAMPLE.COM
サービス委任ルールを作成し、HTTP サービスの Kerberos プリンシパルを追加することで、
cockpitセッションが対象ホストのリストにアクセスできるようにします。サービス委任ルールを作成します。
$ ipa servicedelegationrule-add cockpit-delegationWeb コンソールクライアントを委任ルールに追加します。
$ ipa servicedelegationrule-add-member cockpit-delegation \ --principals=HTTP/myhost.idm.example.com@IDM.EXAMPLE.COM委任ターゲットを委任ルールに追加します。
$ ipa servicedelegationrule-add-target cockpit-delegation \ --servicedelegationtargets=cockpit-target
remote.idm.example.comホストで Kerberos 認証を有効にします。-
rootとして SSH 経由でremote.idm.example.comに接続します。 -
/etc/ssh/sshd_configファイルにGSSAPIAuthentication yes行を追加します。
-
変更がすぐに有効になるように、
remote.idm.example.comのsshdサービスを再起動します。$ systemctl try-restart sshd.service