検索

39.3. LDAP サーバーの Identity Management への移行

download PDF
重要
この例は一般的な移行手順のため、あらゆる環境に対応するわけではありません。
実際に LDAP 環境の移行に入る前に、LDAP のテスト環境を設定して移行プロセスを検証することを強く推奨します。移行が正しく完了したことを確認するには、次のコマンドを実行します。
  • ipa user-add コマンドを使用して IdM にテストユーザーを作成し、移行したユーザーの出力をテストユーザーと比較します。移行したユーザーに、テストユーザーに存在する属性およびオブジェクトクラスの最小セットが含まれていることを確認します。
    $ ipa user-add TEST_USER
  • IdM にあるように、移行したユーザーの出力を、元の LDAP サーバーにあるように、ソースユーザーと比較します。インポートした属性が倍にならず、期待値になっていることを確認してください。
    $ ipa user-show --all TEST_USER
  1. 既存の LDAP ディレクトリーとは異なるマシンに、カスタム LDAP ディレクトリースキーマなど、IdM サーバーをインストールします。
    注記
    カスタムユーザースキーマまたはカスタムグループスキーマの IdM でのサポートは限られています。互換性のないオブジェクト定義があると、移行中に問題が発生する可能性があります。
  2. compat プラグインを無効にします。
    [root@server ~]# ipa-compat-manage disable
    移行中に compat ツリーによるデータが必要な場合は、この手順は必要ありません。
  3. IdM Directory Server インスタンスを再起動します。
    [root@server ~]# systemctl restart dirsrv.target
  4. IdM サーバーが移行を許可できるように設定します。
    [root@server ~]# ipa config-mod --enable-migration=TRUE
  5. IdM 移行スクリプト ipa migrate-ds を実行します。最も基本的な移行の場合、ここで必要となるのは LDAP ディレクトリーインスタンスの LDAP URL のみです。
    [root@server ~]# ipa migrate-ds ldap://ldap.example.com:389
    LDAP URL を渡すだけで共通のデフォルト設定を使用するディレクトリーデータはすべて移行されます。ユーザーやグループのデータは ipa migrate-ds を使用する例」 で説明しているように他のオプションを指定することで選択的に移行することが可能です。
    前の手順で compat プラグインを無効にしていない場合は、--with-compatipa migrate-ds に渡します。
    情報のエクスポートが完了すると、命名コンテキストが異なる場合に、このスクリプトにより、必要とされる IdM オブジェクトクラスおよび属性がすべて追加され、IdM ディレクトリーツリーと一致するよう DN は属性に変換されます。たとえば、uid=user,ou=people,dc=ldap,dc=example,dc=comuid=user,ou=people,dc=idm,dc=example,dc=com に移行されます。
  6. 移行前に compat プラグインが無効になっていた場合は、再度有効にします。
    [root@server ~]# ipa-compat-manage enable
  7. IdM Directory Server インスタンスを再起動します。
    [root@server ~]# systemctl restart dirsrv.target
  8. 移行モードを無効にします。
    [root@server ]# ipa config-mod --enable-migration=FALSE
  9. オプション:SSSD ではないクライアントが LDAP 認証 (pam_ldap) ではなく Kerberos 認証 (pam_krb5) を使用するよう再設定します。全ユーザーが移行されるまで PAM_LDAP モジュールを使用し、次に PAM_KRB5 をしようできるようになります。詳細は、『System-Level Authentication Guide』 の Configuring a Kerberos Client を参照してください。
  10. ハッシュした Kerberos パスワードを生成する方法には、2 つあります。「パスワード移行のプランニング」 の説明にように、いずれの場合も、ユーザーとの対話なしでユーザーパスワードが移行されます。
    1. SSSD の使用:
      1. SSSD がインストールされているクライアントを、LDAP バックエンドから IdM バックエンドに移動し、IdM でクライアントとして登録します。これにより必要なキーと証明書がダウンロードされます。
        Red Hat Enterprise Linux クライアントでは、この ipa-client-install コマンドを使用して実行できます。以下に例を示します。
        [root@server ~]# ipa-client-install --enable-dns-update
    2. IdM 移行 Web ページの使用
      1. 移行 Web ページを使用して IdM にログインするようにユーザーに指示します。
        https://ipaserver.example.com/ipa/migration
  11. ユーザーの移行プロセスを監視するには、パスワードは持っているが Kerberos プリンシパルキーはまだないユーザーアカウントを表示するよう既存の LDAP ディレクトリーに問い合わせます。
    [user@server ~]$ ldapsearch -LL -x -D 'cn=Directory Manager' -w secret -b 'cn=users,cn=accounts,dc=example,dc=com' '(&(!(krbprincipalkey=*))(userpassword=*))' uid
    注記
    フィルターの前後に一重引用符を付けてシェルで解釈されないようにします。
  12. クライアントとユーザーすべての移行が完了したら LDAP ディレクトリーを廃止します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.