3.4. キックスタートでの IdM クライアントの設定
キックスタートの登録により、Red Hat Enterprise Linux のインストール時に新しいシステムが自動的に IdM ドメインに追加されます。キックスタートの詳細は、『インストールガイド』のキックスタートを使用したインストールを参照してください。
クライアントのキックスタートインストールの準備には、以下の手順が含まれます。
3.4.1. IdM サーバーでクライアントホストエントリーの事前作成
- admin としてログインします。
$ kinit admin
- IdM サーバーでホストエントリーを作成し、エントリーの一時パスワードを設定します。
$ ipa host-add client.example.com --password=secret
キックスタートがこのパスワードを使用して、クライアントのインストール時に認証し、最初の認証試行後に無効にします。クライアントが正常にインストールされると、キータブを使用して認証が行われます。
3.4.2. クライアントのキックスタートファイルの作成
IdM クライアントの設定に使用するキックスタートファイルには、以下を追加する必要があります。
- インストールするパッケージリストに含まれる ipa-client パッケージ
%packages @ X Window System @ Desktop @ Sound and Video
ipa-client
...詳細は、『インストールガイド』のパッケージの選択を参照してください。 - インストール後の手順:
- 登録前に SSH キーが生成されていることを確認します。
- 以下を指定して
ipa-client-install
ユーティリティーを実行します。- IdM ドメインサービスのアクセスおよび設定に必要なすべての情報
- 「IdM サーバーでクライアントホストエントリーの事前作成」に従って、IdM サーバーにクライアントホストを事前作成する際に設定するパスワード
以下に例を示します。%post --log=/root/ks-post.log # Generate SSH keys to ensure that ipa-client-install uploads them to the IdM server /usr/sbin/sshd-keygen # Run the client install script /usr/sbin/ipa-client-install --hostname=client.example.com --domain=EXAMPLE.COM --enable-dns-updates --mkhomedir -w secret --realm=EXAMPLE.COM --server=server.example.com
非対話的なインストールでは--unattended
オプションも追加します。クライアントのインストールスクリプトがマシンの証明書を要求できるようにするには、以下を行います。--request-cert
オプションをipa-client-install
に追加します。- キックスタートの
chroot
環境で、getcert
およびipa-client-install
ユーティリティーの両方に対して/dev/null
にシステムバスのアドレスを設定します。これには、ipa-client-install
手順の前に、インストール後の手順ファイルに以下の行を追加します。# env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null getcert list # env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null ipa-client-install
注記Red Hat は、キックスタートの登録前にsshd
サービスを起動することは推奨していません。登録前にsshd
を起動すると、クライアントは自動的に SSH 鍵を生成するので、上記のスクリプトの使用が推奨されます。詳細は、『インストールガイド』のインストール後のスクリプトを参照してください。
キックスタートの使用方法は、『インストールガイド』のキックスタートインストールの実行を参照してください。キックスタートファイルの例は、Sample Kickstart Configurationsを参照してください。