A.2. kinit 認証の失敗の調査
一般的なトラブルシューティング
- IdM クライアントで、
kinitプロセスからのデバッグメッセージを表示します。KRB5_TRACE=/dev/stdout kinit admin
$ KRB5_TRACE=/dev/stdout kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 以下を確認します。
- サーバーと、影響を受けるクライアントの両方で、クライアント転送レコードが正しいこと。
host client_fully_qualified_domain_name
# host client_fully_qualified_domain_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーと、影響を受けるクライアントの両方で、サーバー転送レコードが正しいこと。
host server_fully_qualified_domain_name
# host server_fully_qualified_domain_nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow host server_IP_address
# host server_IP_addressCopy to Clipboard Copied! Toggle word wrap Toggle overflow host server_IP_address は、完全修飾のホスト名を返します。ホスト名の末尾にはピリオドを使用します。以下に例を示します。server.example.com.
server.example.com.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- クライアントで
/etc/hostsファイルを確認し、以下を確認します。- ファイル内のすべてのサーバーエントリーが正しいこと。
- すべてのサーバーエントリーで、最初の名前は完全修飾ドメイン名となっていること。
「/etc/hostsファイル」も参照してください。 - 「ホスト名および DNS 設定」 の他の条件を満たしていることを確認してください。
- IdM サーバーで、
krb5kdcサービスおよびdirsrvサービスが実行していることを確認します。systemctl status krb5kdc systemctl status dirsrv.target
# systemctl status krb5kdc # systemctl status dirsrv.targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Kerberos キー配布センター (KDC) のログを確認します (
/var/log/krb5kdc.log)。 - KDC が、
/etc/krb5.confファイルにハードコードされている場合 (ファイルが明示的に KDC ディレクティブを設定し、dns_lookup_kdc = false設定を使用する場合) は、マスターサーバーごとに ipactl のステータス コマンドを使用します。コマンドで、KDC としてリスト表示されている各サーバーの IdM サービスのステータスを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Cannot find KDC for realm エラーのトラブルシューティング
kinit 認証が Cannot find KDC for realm "EXAMPLE.COM" while getting initial credentials というエラーで失敗した場合は、KDC がサーバーで実行していないか、クライアントが DNS を誤って設定していることを示しています。このような状況では、以下の手順を試してください。
/etc/krb5.confファイルで DNS 検出が有効になっている場合 (dns_lookup_kdc = true設定) は、digユーティリティーを使用して、以下のレコードが解決可能かどうかを確認します。dig -t TXT _kerberos.ipa.example.com dig -t SRV _kerberos._udp.ipa.example.com dig -t SRV _kerberos._tcp.ipa.example.com
$ dig -t TXT _kerberos.ipa.example.com $ dig -t SRV _kerberos._udp.ipa.example.com $ dig -t SRV _kerberos._tcp.ipa.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の例では、上記のdigコマンドのいずれかが失敗しています。; <<>> DiG 9.11.0-P2-RedHat-9.11.0-6.P2.fc25 <<>> -t SRV _kerberos._tcp.ipa.server.example ;; global options: +cmd ;; connection timed out; no servers could be reached
; <<>> DiG 9.11.0-P2-RedHat-9.11.0-6.P2.fc25 <<>> -t SRV _kerberos._tcp.ipa.server.example ;; global options: +cmd ;; connection timed out; no servers could be reachedCopy to Clipboard Copied! Toggle word wrap Toggle overflow この出力は、名前サービスがマスターサーバーで実行していないことを示していました。- DNS ルックアップが失敗した場合は、「DNS のトラブルシューティング」 の手順に進みます。
関連情報
- Identity Management のログファイルの詳細は、「Identity Management ログファイルおよびディレクトリー」 を参照してください。