第3章 authconfigで認証用のアイデンティティーストアの選択
authconfig
UI の Identity & Authentication タブは、ユーザーを認証する方法を設定します。デフォルトでは、ローカルシステム認証を使用します。つまり、ユーザーとパスワードは、ローカルシステムのアカウントに対して確認されます。Red Hat Enterprise Linux マシンは、LDAP、NIS、Winbind などのユーザーおよび認証情報を含む外部リソースを使用することもできます。
3.1. IPAv2
Identity Management サーバーをアイデンティティーバックエンドとして設定する方法は 2 つあります。IdM バージョン 2 (Red Hat Enterprise Linux バージョン 6.3 以前)、バージョン 3 (Red Hat Enterprise Linux 6.4 以降)、およびバージョン 4 (Red Hat Enterprise Linux 7.1 以降)の場合は、
authconfig
で IPAv2 プロバイダーとして設定されます。以前の IdM バージョンおよびコミュニティー FreeIPA サーバーでは、LDAP プロバイダーとして設定されます。
3.1.1. UI での IdM の設定
- authconfig UI を開きます。
- User Account Database ドロップダウンメニューで を選択します。
図3.1 authentication-configuration
- IdM サーバーへの接続に必要な情報を設定します。
- IPA ドメイン は、IdM ドメインの DNS ドメインを提供します。
- IPA レルム は、IdM ドメインの Kerberos ドメインを提供します。
- IPA Server は、IdM ドメイントポロジー内の IdM サーバーのホスト名を指定します。
- NTP を設定しないでください。必要に応じて、クライアントの設定時に NTP サービスを無効にします。IdM サーバーおよびすべてのクライアントが Kerberos 認証および証明書を正しく機能させるには、すべてのクライアントがクロックを同期している必要があるため、通常は推奨されません。これは、IdM サーバーがドメイン内でホストするのではなく、別の NTP サーバーを使用している場合に無効にできます。
- これにより ipa-client-install コマンドが実行され、必要に応じて
ipa-client
パッケージがインストールされます。インストールスクリプトは、ローカルシステムに必要な全システムファイルを自動的に設定し、ドメイン情報を更新するためにドメインサーバーに問い合わせます。
3.1.2. コマンドラインでの IdM の設定
IdM ドメインは、DNS や Kerberos などの 1 つの階層で、一般的なサービスと重要なサービスを一元管理します。
authconfig ( 8章
realmd
を使用した Identity ドメインへの接続の realmd など)を使用して、IdM ドメインにシステムを登録することができます。これにより ipa-client-install コマンドを実行すると、必要に応じて ipa-client
パッケージをインストールします。インストールスクリプトは、ローカルシステムに必要な全システムファイルを自動的に設定し、ドメイン情報を更新するためにドメインサーバーに問い合わせます。
ドメインに参加するには、DNS ドメイン名 (
--ipav2domain
)、Kerberos レルム名 (--ipav2realm
)、および接続する IdM サーバー (--ipav2server
) の 3 つの情報が必要です。--ipav2join
オプションは、IdM サーバーへの接続に使用する管理者ユーザー名を指定します。通常、これは admin です。
[root@server ~]# authconfig --enableipav2 --ipav2domain=IPAEXAMPLE --ipav2realm=IPAEXAMPLE --ipav2server=ipaexample.com --ipav2join=admin
IdM ドメインが NTP サービスを実行していない場合は、
--disableipav2nontp
オプションを使用して、設定スクリプトが NTP サーバーとして IdM サーバーを使用しないようにすることができます。IdM サーバーおよびすべてのクライアントが Kerberos 認証および証明書を正しく機能させるには、すべてのクライアントがクロックを同期している必要があるため、通常は推奨されません。