21.4.2. LDAP を使用した sudo ポリシーのホストへの適用
重要
SSSD を使用しない Red Hat Enterprise Linux 6.3 以前またはクライアントには、LDAP ベースの設定のみを使用してください。Red Hat では、他のクライアントに関しては SSSD ベースの設定を使用することを推奨しています。これについては、「SSSD を使用した
sudo ポリシーのホストへの適用」 を参照してください。
- IdM でホストおよび sudo エントリーを設定します。
- 任意。「ホストグループの管理」の説明に従って、ホストグループを設定します。
- 任意。「ユーザーグループの作成」で説明されているようにユーザーグループを作成し、ユーザーを追加します。
- 「sudo コマンドおよびコマンドグループの設定」の説明に従って、
sudoコマンドおよびコマンドグループを設定します。 - 「sudo ルールの定義」の説明に従って、
sudoルールを設定します。
- デフォルトの IdM
sudoユーザーのパスワードを設定して、バインド (認証) ユーザーを設定します。ユーザーがサーバーへの認証が可能でなければなりません。sudoポリシーでは、匿名アクセスはサポートされません。LDAP ツールを使用して、を設定します。以下に例を示します。sudoユーザーのパスワード uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=comldappasswd -Y GSSAPI -S -h ipaserver.example.com uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com
[jsmith@server ~]$ ldappasswd -Y GSSAPI -S -h ipaserver.example.com uid=sudo,cn=sysaccounts,cn=etc,dc=example,dc=com New password: Re-enter new password: Enter LDAP Password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow - sudo ルールに SSSD を使用するように、IdM ドメインのすべてのシステムを設定します。
sudoを設定して、sudoersファイルの LDAP を検索します。vim /etc/nsswitch.conf sudoers: files ldap
vim /etc/nsswitch.conf sudoers: files ldapCopy to Clipboard Copied! Toggle word wrap Toggle overflow このfilesオプションをそのままにすると、sudoは LDAP ベースの IdM 設定を確認する前にローカル設定を確認することができます。/etc/ldap.confファイル内の sudo 操作のデバッグロギングを有効にします。このファイルが存在しない場合は作成できます。vim /etc/ldap.conf sudoers_debug: 1
vim /etc/ldap.conf sudoers_debug: 1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記sudoers_debugパラメーターを追加すると、トラブルシューティングに役立ちます。このパラメーターの有効な値は 0、1、および 2 です。sudoドキュメント (http://www.gratisoft.us/sudo/readme_ldap.html) には、プロセスのデバッグに関する詳細情報が記載されています。- NSS/LDAP 設定ファイルを編集し、以下の
sudo関連の行を/etc/sudo-ldap.confファイルに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 複数の LDAP サーバーをスペースで区切って設定できます。その他のオプション (SSL や非標準ポートなど) は LDAP URL と併用できます。sudoLDAP 設定は sudooers.ldap(8) man ページで説明されています。重要uriディレクティブは、IP アドレスではなく、LDAP サーバーの完全修飾ドメイン名を提供する必要があります。それ以外の場合は、sudoは LDAP サーバーへの接続に失敗します。 - 任意。SSSD でのデバッグを有効にして、使用している LDAP 設定を表示します。
vim /etc/sssd/sssd.conf
[root@server ~]# vim /etc/sssd/sssd.conf [domain/LDAPDOMAIN] debug_level = 6 ....Copy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD が操作に使用する LDAP 検索ベースは、sssd_DOMAINNAME.logファイルに記録されます。 sudo設定で NIS ドメインの名前を設定します。sudoは NIS スタイルの netgroup を使用するので、sudoが IdMsudo設定で使用されているホストグループを発見できるようにするには、NIS ドメイン名はシステム設定で設定する必要があります。sudoルールで使用する NIS ドメイン名を設定します。nisdomainname example.com
[root@server ~]# nisdomainname example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow - NIS ドメイン名が維持されるようにシステム認証設定を設定します。たとえば、以下のようになります。
echo "NISDOMAIN=example.com" >> /etc/sysconfig/network
[root@server ~]# echo "NISDOMAIN=example.com" >> /etc/sysconfig/networkCopy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、NIS ドメインを持つ/etc/sysconfig/networkおよび/etc/yp.confファイルが更新されます。
注記sudoは NIS 形式のネットグループを使用しますが、NIS サーバーをインストールする必要はありません。netgroups では、NIS ドメインを設定で命名する必要があるため、sudoでは、netgroups に NIS ドメインという名前を付ける必要があります。ただし、NIS ドメインが存在する必要はありません。