第28章 設定: IdM サーバーおよびレプリカの設定


IdM サーバーおよびバックエンドサービスは、ほとんどの環境で適用可能なデフォルト設定で設定されます。
特定の状況でセキュリティーやパフォーマンスを改善するために、IdM サーバーの設定を調整できる設定エリアがあります。
本章では、IdM サーバーが使用するファイルおよびログ、IdM サーバー設定自体を更新する手順など、IdM 設定に関する情報を説明します。

28.1. Identity Management ファイルおよびログ

Identity Management は、異なる Linux サービスを単一の管理コンテキストに統合する統合フレームワークです。ただし、Kerberos、DNS、389 Directory Server、Dogtag Certificate System などの基盤となる技術は、独自の設定ファイルとログファイルを保持します。Identity Management は、独自の設定ファイルおよびツールを使用して、これらの要素を直接管理します。
本セクションでは、IdM が使用するディレクトリー、ファイル、およびログを説明します。IdM で使用される特定サーバーの設定ファイルまたはログの詳細は、製品ドキュメントを参照してください。

28.1.1. IdM サーバー設定ファイルおよびディレクトリーのリファレンス

表28.1 IdM サーバー設定ファイルおよびディレクトリー
ディレクトリーまたはファイル 説明
サーバー設定
/etc/ipa/ メインの IdM 設定ディレクトリー。
/etc/ipa/default.conf IdM の主な設定ファイル。
/etc/ipa/server.conf IdM のオプション設定ファイルこれはデフォルトでは存在しませんが、IdM サーバーの起動時にカスタム設定を読み込むことができます。
/etc/ipa/cli.conf IdM コマンドラインツールのオプション設定ファイル。これはデフォルトでは存在しませんが、ipa の使用時にカスタム設定を適用するために作成できます。
/etc/ipa/ca.crt IdM サーバーの CA が発行する CA 証明書。
~/.ipa/ ユーザーが IdM コマンドを初めて実行したときに、システムユーザーのホームディレクトリーのローカルシステムに作成された、ユーザー固有の IdM ディレクトリー。
IdM ログ
~/.ipa/log/cli.log XML-RPC 呼び出しで返されるエラーと ldM コマンドユーティリティーの応答に関するログファイルです。これは、IdM ユーザーとは異なる名前を持つツールを実行するシステムユーザーのホームディレクトリーに作成されます。
/var/log/ipaclient-install.log クライアントサービスのインストールログ。
/var/log/ipaserver-install.log IdM サーバーのインストールログ。
/etc/logrotate.d/ DNS、SSSD、Apache、Tomcat、および Kerberos のログローテーションのポリシー
システムサービス
/etc/rc.d/init.d/ipa/ IdM サーバーの init スクリプト。
Web UI
/etc/ipa/html/ IdM Web UI が使用する HTML ファイルのメイン設定ディレクトリーにあるシンボリックリンクディレクトリー。
/etc/httpd/conf.d/ipa.conf
/etc/httpd/conf.d/ipa-rewrite.conf
web UI アプリケーションの Apache ホストで使用される設定ファイル
/etc/httpd/conf/ipa.keytab Web UI サービスが使用するキータブファイル。
/usr/share/ipa/ Web UI が使用するすべての HTML ファイル、スクリプト、およびスタイルシートのメインディレクトリー。
/usr/share/ipa/ipa-rewrite.conf
/usr/share/ipa/ipa.conf
web UI アプリケーションの Apache ホストで使用される設定ファイル
/usr/share/ipa/updates/ Identity Management の更新されたファイル、スキーマ、およびその他の要素が含まれます。
/usr/share/ipa/html/ web UI で使用される HTML ファイル、JavaScript ファイル、およびスタイルシートが含まれます。
/usr/share/ipa/ipaclient/ Firefox の自動設定機能にアクセスし、IdM Kerberos レルムで機能するように Firefox ブラウザーを設定するのに使用する JavaScript ファイルが含まれています。
/usr/share/ipa/migration/ IdM サーバーを移行モードで実行する際に使用される HTML ページ、スタイルシート、および Python スクリプトが含まれます。
/usr/share/ipa/ui/ IdM 操作を実行するために UI が使用するすべてのスクリプトが含まれます。
/var/log/httpd/ Apache Web サーバーのログファイル。
Kerberos
/etc/krb5.conf Kerberos サービスの設定ファイル
SSSD
/usr/share/sssd/sssd.api.d/sssd-ipa.conf SSSD が使用する IdM サーバー、IdM Directory Server、およびその他の IdM サービスの特定に使用される設定ファイル。
/var/log/sssd/ SSSD のログファイル。
389 ディレクトリーサーバー
/var/lib/dirsrv/slapd-REALM_NAME/ IdM サーバーが使用する Directory Server インスタンスに関連付けられたスキーマ、設定、およびデータベースファイルすべて。
/var/log/dirsrv/slapd-REALM_NAME/ IdM サーバーが使用する Directory Server インスタンスに関連付けられたログファイル
Dogtag Certificate System
/etc/pki-ca/ IdM CA インスタンスのメインディレクトリー。
/var/lib/pki-ca/conf/CS.cfg IdM CA インスタンスの主な設定ファイル。
/var/lib/dirsrv/slapd-PKI-IPA/ IdM CA が使用する Directory Server インスタンスに関連付けられたスキーマ、設定、およびデータベースファイルすべて。
/var/log/dirsrv/slapd-PKI-IPA/ IdM CA が使用する Directory Server インスタンスに関連付けられたログファイル
キャッシュファイル
/var/cache/ipa/ IdM サーバーおよび IdM Kerberos パスワードデーモンのキャッシュファイル。
システムバックアップ
/var/lib/ipa/sysrestore/ ldM サーバーのインストール時に再設定されたスクリプトおよびすべてのシステムファイルのバックアップが格納されます。NSS、Kerberos (krb5.confkdc.conf の両方)、および NTP の元の .conf ファイルが含まれます。
/var/lib/ipa-client/sysrestore/ ldM クライアントのインストール時に再設定されたスクリプトおよびすべてのシステムファイルのバックアップが格納されます。一般的には、これは SSSD 認証サービスの sssd.conf ファイルです。

28.1.2. IdM ドメインサービスとログローテーション

IdM がバックエンドとして使用し、Dogtag Certificate System が使用する 389 Directory Server インスタンスには、独自の内部ログローテーションポリシーがあります。ファイルのサイズ、ログローテーションの間隔、およびログファイルが保持される期間など、ログロテーション設定は、389 Directory Server 設定を編集して、すべて設定できます。これは、Red Hat Directory Server Administrator's Guide に記載されています。
複数の IdM ドメインサービスは、システム logrotate サービスを使用してログローテーションおよび圧縮を処理します。
  • ネームド (DNS)
  • httpd (Apache)
  • tomcat6
  • sssd
  • krb5kdc (Kerberos ドメインコントローラー)
これらのポリシーのほとんどは、ローテーションスケジュール (週) およびログのアーカイブ (4 週間で 4 週間) の logrotate デフォルトを使用します。
ログローテーション後にサービスを再起動する個々のポリシーは、欠落しているログファイルが受け入れ可能で、圧縮設定になります。

例28.1 デフォルトの httpd ログローテーションファイル

[root@server ~]# cat /etc/logrotate.d/httpd
/var/log/httpd/*log {
    missingok
    notifempty
    sharedscripts
    delaycompress
    postrotate
        /sbin/service httpd reload > /dev/null 2>/dev/null || true
    endscript
}
圧縮設定やログファイルのサイズなど、その他の潜在的なログ設定は、グローバルの logrotate 設定または個々のポリシーのいずれかで編集できます。この logrotate 設定は、logrotate の man ページで説明されています。
警告
2 つのポリシーは特殊な create ルールを設定します。すべてサービスでは、以前のログと同じ名前、デフォルトの所有者、デフォルトのパーミッションで新しいログファイル作成します。named および tomcat6 ログの場合、create は明示的なパーミッションとユーザー/グループの所有権で設定されます。
[root@server ~]# cat /etc/logrotate.d/named
/var/named/data/named.run {
    missingok
    create 0644 named named
    postrotate
        /sbin/service named reload  2> /dev/null > /dev/null || true
    endscript
}
ログファイルを所有するユーザーおよびグループは変更しないでください。これは、IdM 操作と SELinux 設定の両方に必要です。ログ移動ポリシーまたはファイルの所有権を変更すると、IdM ドメインサービスが失敗したり、起動できなくなる可能性があります。

28.1.3. default.conf およびコンテキスト設定ファイル

レルム情報、LDAP 設定、CA 設定など、一部のグローバルデフォルトは default.conf ファイルに保存されます。この設定ファイルは、IdM クライアントおよびサーバーが起動し、ipa コマンドが操作を実行する際に情報を提供するたびに参照されます。
default.conf ファイルのパラメーターは単なる attribute=value のペアです。属性は大文字と小文字を区別せず、順序を区別しません。
[global]
basedn=dc=example,dc=com
realm=EXAMPLE.COM
domain=example.com
xmlrpc_uri=https://server.example.com/ipa/xml
ldap_uri=ldapi://%2fvar%2frun%2fslapd-EXAMPLE-COM.socket
enable_ra=True
ra_plugin=dogtag
mode=production
設定属性を追加したり、グローバル値をオーバーライドする場合、ユーザーは コンテキスト 設定ファイルを追加することができます。IdM サーバーの開始時または ipa コマンドの実行時に、異なるオプションを作成する場合ために server.conf および cli.conf ファイルを別々に作成できます。IdM サーバーは、まず server.conf および cli.conf ファイルを確認してから default.conf ファイルを確認します。
/etc/ipa ディレクトリー内の設定ファイルは、システムのすべてのユーザーに適用されます。ユーザーは、ローカル IdM ディレクトリー ~/.ipa/default.confserver.conf、または cli.conf ファイルを作成して、個別のオーバーライドを設定できます。このオプションのファイルは、ローカルの IdM サービス default.conf とマージされ、使用されます。

28.1.4. IdM サーバーログの確認

Identity Management は複数の異なる Linux サービスを統合するため、それらのサービスのネイティブログを使用して、それらのサービスの追跡とデバッグを行います。
その他のサービス (Apache、389 Directory Server、および Dogtag Certificate System) はすべて詳細なログとログレベルを持ちます。リターンコード、ログ形式、およびログレベルの詳細は、特定のサーバーのドキュメントを参照してください。
表28.2 IdM ログファイル
サービス ログファイル 説明 追加情報
IdM サーバー /var/log/ipaserver-install.log サーバーインストールログ
IdM サーバー ~/.ipa/log/cli.log コマンドラインツールのログ
IdM クライアント /var/log/ipaclient-install.log クライアントインストールログ
Apache サーバー
/var/log/httpd/access_log
/var/log/httpd/error_log
これは、Apache サーバーの標準的なアクセスログおよびエラーログです。Web UI と XML-RPC コマンドラインインターフェースは Apache を使用するため、IdM 固有のメッセージは Apache メッセージとともにエラーログに記録されます。 Apache ログの章
Dogtag Certificate System /var/log/pki-ca-install.log IdM KRA のインストールログ
Dogtag Certificate System
/var/log/pki-ca/debug
/var/log/pki-ca/system
/var/log/pki-ca/transactions
/var/log/pki-ca/signedAudit
これらのログは、主に証明書操作に関連します。IdM では、これは証明書を使用するサービスプリンシパル、ホスト、およびその他のエンティティーに使用されます。 ロギングの章
389 ディレクトリーサーバー
/var/log/dirsrv/slapd-REALM/access
/var/log/dirsrv/slapd-REALM/audit
/var/log/dirsrv/slapd-REALM/errors
アクセスログとエラーログには、ドメイン Directory Server インスタンスのアクセスと操作の詳細情報が含まれます。エラーログ設定を変更して、非常に詳細な出力を提供できます。 アクセスログはバッファーされるため、サーバーはデフォルトでは 30 秒ごとにログでのみ書き込みます。
389 ディレクトリーサーバー
/var/log/dirsrv/slapd-REALM/access
/var/log/dirsrv/slapd-REALM/audit
/var/log/dirsrv/slapd-REALM/errors
このディレクトリーサーバーインスタンスは、証明書情報を保存するために IdM CA により使用されます。ここでの操作データの多くは、server-replica の対話に関連します。 アクセスログはバッファーされるため、サーバーはデフォルトでは 30 秒ごとにログでのみ書き込みます。
Kerberos /var/log/krb5libs.log これは、Kerberos 接続のプライマリーログファイルです。 この場所は krb5.conf ファイルで設定されるため、一部のシステムで異なる可能性があります。
Kerberos /var/log/krb5kdc.log これは、Kerberos KDC サーバーの主なログファイルです。 この場所は krb5.conf ファイルで設定されるため、一部のシステムで異なる可能性があります。
Kerberos /var/log/kadmind.log これは、Kerberos 管理システムサーバーの主なログファイルです。 この場所は krb5.conf ファイルで設定されるため、一部のシステムで異なる可能性があります。
DNS /var/log/messages DNS エラーメッセージは、他のシステムメッセージに含まれます。 DNS ロギングはデフォルトでは有効になって いません。DNS ロギングは、以下の querylog コマンドを実行して有効にします。
/usr/sbin/rndc querylog
これにより、システムの /var/log/messages ファイルにログメッセージが書き込まれます。ログを無効にするには、querylog コマンドを実行します。

28.1.4.1. サーバーデバッグロギングの有効化

IdM サーバーのデバッグロギングが server.conf ファイルに設定されます。
注記
default.conf 設定ファイルを編集すると、IdM サーバーだけでなく、すべての IdM コンポーネントに影響します。
  1. server.conf ファイルを編集するか、または作成します。
    vim server.conf
  2. debug 行を追加し、その値を true に設定します。
    [global]
    debug=True
  3. Apache デーモンを再起動して、変更を読み込みます。
    service httpd restart

28.1.4.2. コマンドライン操作のデバッグ

ipa コマンドによるコマンドライン操作は、-v オプションを指定してデバッグ情報を返すことができます。たとえば、以下のようになります。
$ ipa -v user-show admin
ipa: INFO: trying https://ipaserver.example.com/ipa/xml
First name: John
Last name: Smythe
User login [jsmythe]:
ipa: INFO: Forwarding 'user_add' to server u'https://ipaserver.example.com/ipa/xml'
--------------------
Added user "jsmythe"
--------------------
  User login: jsmythe
  First name: John
  Last name: Smythe
  Full name: John Smythe
  Display name: John Smythe
  Initials: JS
  Home directory: /home/jsmythe
  GECOS field: John Smythe
  Login shell: /bin/sh
  Kerberos principal: jsmythe@EXAMPLE.COM
  UID: 1966800003
  GID: 1966800003
  Keytab: False
  Password: False

オプションを 2 回使用して (-vv)、XML-RPC 交換を表示します。
$ ipa -vv user-add
							 
ipa: INFO: trying https://ipaserver.example.com/ipa/xml
First name: Jane
Last name: Russell
User login [jrussell]:
ipa: INFO: Forwarding 'user_add' to server u'https://ipaserver.example.com/ipa/xml'
send: u'POST /ipa/xml HTTP/1.0\r\nHost: ipaserver.example.com\r\nAccept-Language: en-us\r\nAuthorization: negotiate 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\r\nUser-Agent: xmlrpclib.py/1.0.1 (by www.pythonware.com)\r\nContent-Type: text/xml\r\nContent-Length: 1240\r\n\r\n'
send: "<?xml version='1.0' encoding='UTF-8'?>\n<methodCall>\n<methodName>user_add</methodName>\n<params>\n<param>\n<value><array><data>\n<value><string>jrussell</string></value>\n</data></array></value>\n</param>\n<param>\n<value><struct>\n<member>\n<name>all</name>\n<value><boolean>0</boolean></value>\n</member>\n<member>\n<name>displayname</name>\n<value><string>Jane Russell</string></value>\n</member>\n<member>\n<name>cn</name>\n<value><string>Jane Russell</string></value>\n</member>\n<member>\n<name>noprivate</name>\n<value><boolean>0</boolean></value>\n</member>\n<member>\n<name>uidnumber</name>\n<value><int>999</int></value>\n</member>\n<member>\n<name>raw</name>\n<value><boolean>0</boolean></value>\n</member>\n<member>\n<name>version</name>\n<value><string>2.11</string></value>\n</member>\n<member>\n<name>gecos</name>\n<value><string>Jane Russell</string></value>\n</member>\n<member>\n<name>sn</name>\n<value><string>Russell</string></value>\n</member>\n<member>\n<name>krbprincipalname</name>\n<value><string>jrussell@EXAMPLE.COM</string></value>\n</member>\n<member>\n<name>givenname</name>\n<value><string>Jane</string></value>\n</member>\n<member>\n<name>initials</name>\n<value><string>JR</string></value>\n</member>\n</struct></value>\n</param>\n</params>\n</methodCall>\n"
reply: 'HTTP/1.1 200 OK\r\n'
header: Date: Thu, 15 Sep 2011 00:50:39 GMT
header: Server: Apache/2.2.15 (Red Hat)
header: WWW-Authenticate: Negotiate YIGZBgkqhkiG9xIBAgICAG+BiTCBhqADAgEFoQMCAQ+iejB4oAMCARKicQRvVl5x6Zt9PbWNzvPEWkdu+3PTCq/ZVKjGHM+1zDBz81GL/f+/Pr75zTuveLYn9de0C3k27vz96fn2HQsy9qVH7sfqn0RWGQWzl+kDkuD6bJ/Dp/mpJvicW5gSkCSH6/UCNuE4I0xqwabLIz8MM/5o
header: Connection: close
header: Content-Type: text/xml; charset=utf-8
body: "<?xml version='1.0' encoding='UTF-8'?>\n<methodResponse>\n<params>\n<param>\n<value><struct>\n<member>\n<name>result</name>\n<value><struct>\n<member>\n<name>dn</name>\n<value><string>uid=jrussell,cn=users,cn=accounts,dc=example,dc=com</string></value>\n</member>\n<member>\n<name>has_keytab</name>\n<value><boolean>0</boolean></value>\n</member>\n<member>\n<name>displayname</name>\n<value><array><data>\n<value><string>Jane Russell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>uid</name>\n<value><array><data>\n<value><string>jrussell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>objectclass</name>\n<value><array><data>\n<value><string>top</string></value>\n<value><string>person</string></value>\n<value><string>organizationalperson</string></value>\n<value><string>inetorgperson</string></value>\n<value><string>inetuser</string></value>\n<value><string>posixaccount</string></value>\n<value><string>krbprincipalaux</string></value>\n<value><string>krbticketpolicyaux</string></value>\n<"
body: 'value><string>ipaobject</string></value>\n</data></array></value>\n</member>\n<member>\n<name>loginshell</name>\n<value><array><data>\n<value><string>/bin/sh</string></value>\n</data></array></value>\n</member>\n<member>\n<name>uidnumber</name>\n<value><array><data>\n<value><string>1966800004</string></value>\n</data></array></value>\n</member>\n<member>\n<name>initials</name>\n<value><array><data>\n<value><string>JR</string></value>\n</data></array></value>\n</member>\n<member>\n<name>gidnumber</name>\n<value><array><data>\n<value><string>1966800004</string></value>\n</data></array></value>\n</member>\n<member>\n<name>gecos</name>\n<value><array><data>\n<value><string>Jane Russell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>sn</name>\n<value><array><data>\n<value><string>Russell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>homedirectory</name>\n<value><array><data>\n<value><string>/home/jrussell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>has_password</name>\n<value><boolean>0</'
body: 'boolean></value>\n</member>\n<member>\n<name>krbprincipalname</name>\n<value><array><data>\n<value><string>jrussell@EXAMPLE.COM</string></value>\n</data></array></value>\n</member>\n<member>\n<name>givenname</name>\n<value><array><data>\n<value><string>Jane</string></value>\n</data></array></value>\n</member>\n<member>\n<name>cn</name>\n<value><array><data>\n<value><string>Jane Russell</string></value>\n</data></array></value>\n</member>\n<member>\n<name>ipauniqueid</name>\n<value><array><data>\n<value><string>bba27e6e-df34-11e0-a5f4-001143d2c060</string></value>\n</data></array></value>\n</member>\n</struct></value>\n</member>\n<member>\n<name>value</name>\n<value><string>jrussell</string></value>\n</member>\n<member>\n<name>summary</name>\n<value><string>Added user "jrussell"</string></value>\n</member>\n</struct></value>\n</param>\n</params>\n</methodResponse>\n'
---------------------
Added user "jrussell"
---------------------
  User login: jrussell
  First name: Jane
  Last name: Russell
  Full name: Jane Russell
  Display name: Jane Russell
  Initials: JR
  Home directory: /home/jrussell
  GECOS field: Jane Russell
  Login shell: /bin/sh
  Kerberos principal: jrussell@EXAMPLE.COM
  UID: 1966800004
  GID: 1966800004
  Keytab: False
  Password: False
重要
-v-vv オプションは グローバル オプションであり、ipa の実行時にサブコマンドの前に使用する必要があります。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.