5.2.2. 信頼の作成
以下のセクションでは、さまざまな設定シナリオでの信頼の作成を説明します。「コマンドラインからの信頼の作成」 は、コマンドラインから信頼を設定する全手順を説明します。これ以降のセクションでは、この基本設定シナリオとは異なる手順を説明し、他のすべてのステップの基本手順を参照します。
注記
既存の信頼環境でレプリカを設定すると、レプリカは信頼コントローラーとして自動的に設定されません。レプリカを追加の信頼コントローラーとして設定するには、本セクションの手順に従います。
信頼を作成したら、「フォレスト間の信頼に関するインストール後の考慮事項」 を参照してください。
5.2.2.1. コマンドラインからの信頼の作成 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
IdM と Active Directory Kerberos レルム間に信頼関係を作成するには、以下の手順を行います。
- 信頼用の IdM サーバーの準備 (「信頼用の IdM サーバーの準備」 を参照)
- 信頼関係の作成 (「信頼関係の作成」 を参照)
- Kerberos 設定の確認 (「Kerberos 設定の確認」 を参照)
5.2.2.1.1. 信頼用の IdM サーバーの準備 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
AD と信頼関係に IdM サーバーを設定するには、以下の手順に従います。
- 必要な IdM、信頼、Samba パッケージをインストールします。
yum install ipa-server ipa-server-trust-ad samba-client
[root@ipaserver ]# yum install ipa-server ipa-server-trust-ad samba-client
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 信頼サービスを有効にするように IdM サーバーを設定します。ipa-replica-install --setup-adtrust コマンドを使用してサーバーをインストールした場合は、この手順を省略できます。
ipa-adtrust-install
ユーティリティーを実行します。ipa-adtrust-install
[root@ipaserver ]# ipa-adtrust-install
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このユーティリティーは、AD 信頼に必要な DNS サービスレコードを追加します。統合 DNS サーバーとともに IdM がインストールされていると、サービスレコードが自動的に作成されます。IdM が統合 DNS サーバーなしでインストールされると、ipa-adtrust-install
は、続行する前に DNS に手動で追加する必要があるサービスレコードのリストを出力します。重要Red Hat は、特に IdM または AD が統合 DNS サーバーを使用しない場合に、ipa-adtrust-install
を実行するたびに 「DNS 設定の確認」 で説明されている DNS 設定を確認することを強く推奨します。- このスクリプトは、従来の Linux クライアントが信頼できるユーザーと連携できるようにする互換性プラグインである
slapi-nis
プラグインを設定するように求めるプロンプトを表示します。Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: y
Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: y
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ディレクトリーを最初にインストールする際に、少なくとも 1 人のユーザー (IdM 管理者) が存在します。SID 生成タスクは、信頼環境をサポートするように既存ユーザーの SID を作成できます。これはリソース集約型タスクであり、多くのユーザーの場合、これは個別に実行できます。
Do you want to run the ipa-sidgen task? [no]: yes
Do you want to run the ipa-sidgen task? [no]: yes
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 「DNS およびレルムの設定」 の説明に従って、DNS が適切に設定されていることを確認します。
smb
サービスを起動します。systemctl start smb
[root@ipaserver ~]# systemctl start smb
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 必要に応じて、システムの起動時に
smb
サービスが自動的に起動するようにします。systemctl enable smb
[root@ipaserver ~]# systemctl enable smb
Copy to Clipboard Copied! Toggle word wrap Toggle overflow smbclient
ユーティリティーを使用して、Samba が IdM からの Kerberos 認証に応答することを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.2.1.2. 信頼関係の作成 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
ipa trust-add コマンドを使用して、Active Directory ドメインと IdM ドメインに信頼関係を作成します。
ipa trust-add --type=type ad_domain_name --admin ad_admin_username --password
# ipa trust-add --type=type ad_domain_name --admin ad_admin_username --password
ipa trust-add コマンドは、デフォルトで一方向の信頼を設定します。RHEL 7 で双方向の信頼を確立することはできません。
注記
ipa trust-add コマンドは、デフォルトでサーバーを信頼コントローラーとして設定します。詳細は 「信頼コントローラーおよび信頼エージェント」 を参照してください。
以下の例では、
--two-way=true
オプションを使用して双方向の信頼を確立します。
5.2.2.1.3. Kerberos 設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
Kerberos 設定を確認するには、IdM ユーザーのチケットを取得できるかどうか、および IdM ユーザーがサービスチケットを要求できるかどうかを検証します。
双方向の信頼を確認するには、以下を実行します。
- IdM ユーザーのチケットを要求します。
kinit user
[root@ipaserver ~]# kinit user
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IdM ドメイン内のサービスのサービスチケットを要求します。
kvno -S host ipaserver.example.com
[root@ipaserver ~]# kvno -S host ipaserver.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - AD ドメイン内のサービスのサービスチケットを要求します。
kvno -S cifs adserver.example.com
[root@ipaserver ~]# kvno -S cifs adserver.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow AD サービスチケットが正常に許可されると、その他の要求されたすべてのチケットと共に記載されたレルム間の TGT (Ticket-Granting Ticket) があります。TGT の名前は、krbtgt/AD.DOMAIN@IPA.DOMAIN
です。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM 側から一方向の信頼を確認するには、次のコマンドを実行します。
- Active Directory ユーザーのチケットを要求します。
kinit user@AD.DOMAIN
[root@ipaserver ~]# kinit user@AD.DOMAIN
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IdM ドメイン内のサービスのサービスチケットを要求します。
kvno -S host ipaserver.example.com
[root@ipaserver ~]# kvno -S host ipaserver.example.com
Copy to Clipboard Copied! Toggle word wrap Toggle overflow AD サービスチケットが正常に許可されると、その他の要求されたすべてのチケットと共に記載されたレルム間の TGT (Ticket-Granting Ticket) があります。TGT の名前は、krbtgt/IPA.DOMAIN@AD.DOMAIN
です。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
localauth
プラグインは、Kerberos プリンシパルをローカルの SSSD ユーザー名にマッピングします。これにより、AD ユーザーは Kerberos 認証を使用し、GSSAPI 認証に対応する Linux サービスに直接アクセスできます。
注記
プラグインの詳細は、「パスワードなしでの SSH の使用」 を参照してください。