IdM Healthcheck を使用した IdM 環境の監視
ステータスチェックとヘルスチェックの実行
概要
ipa-healthcheck
ユーティリティーは、管理者が Red Hat Identity Management (IdM) 環境の問題を検出するのに役立ちます。これには、IdM サービスのステータスチェック、設定ファイルのアクセスパーミッション、レプリケーションステータス、証明書の問題が含まれます。
Red Hat ドキュメントへのフィードバック (英語のみ)
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 IdM Healthcheck ツールのインストールおよび実行
IdM Healthcheck ツールと、ツールのインストールおよび実行方法を詳しく説明します。
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
1.1. IdM の Healthcheck
Identity Management (IdM) の Healthcheck
コマンドラインツールは、IdM 環境のパフォーマンスに影響を与える可能性のある問題を見つけるのに役立ちます。Healthcheck を使用すると、問題を事前に特定して、重大になる前に修正することができます。
Kerberos チケットを取得せずに Healthcheck を使用できます。
モジュールは独立しています
ヘルスチェックは、以下の項目をチェックする独立したモジュールで設定されています。
- レプリケーションの問題
- 証明書の有効性
- 認証局のインフラストラクチャーの問題
- IdM および Active Directory の信頼の問題
- ファイルのパーミッションと所有権の正しい設定
出力形式と出力先
output-type
オプションを使用して、Healthcheck が生成する次の出力の種類を設定できます。
-
JSON
: マシンが判読できる出力 (デフォルト) -
human
: 人間が判読できる出力
--output-file
オプションを使用して、出力を保存するファイルを指定できます。
結果
Healthcheck の各モジュールは、次のいずれかの結果を返します。
- SUCCESS
- システムは期待どおりに設定されています。
- WARNING
- 設定を監視または評価することを推奨します。
- ERROR
- システムが期待どおりに設定されていません。
- CRITICAL
- 設定が予想どおりではなく、IdM デプロイメントの機能に大きな影響を与える可能性があります。
関連情報
-
man ipa-healthcheck
1.2. IdM Healthcheck のインストール
IdM ヘルスチェックツールをインストールする方法について説明します。
前提条件
-
root
でログインしている。
手順
ipa-healthcheck
パッケージをインストールします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow yum install ipa-healthcheck
[root@server ~]# yum install ipa-healthcheck
注記RHEL 8.1 および 8.2 システムでは、代わりに yum install /usr/bin/ipa-healthcheck コマンドを使用します。
検証
基本的なヘルスチェックテストを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck
[root@server ~]# ipa-healthcheck []
空の角括弧
[]
は、完全に機能する IdM インストールを示します。
関連情報
-
サポートされているすべての引数を確認するには、
ipa-healthcheck --help
を実行します。
1.3. IdM Healthcheck の実行
ヘルスチェックテストは、次のいずれかの方法で実行できます。
- 手動
- ログローテーション を使用して自動的に。
このセクションでは、テストを手動で実行する方法について説明します。
前提条件
- ヘルスチェックツールがインストールされています。IdM Healthcheck のインストール を参照してください。
手順
[オプション] 利用可能なすべてのヘルスチェックテストのリストを表示するには、次のように入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --list-sources
[root@server ~]# ipa-healthcheck --list-sources
Healthcheck ユーティリティーを実行するには、次のように入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck
[root@server ~]# ipa-healthcheck
関連情報
-
man ipa-healthcheck
1.4. ログローテーション
ログローテーションにより毎日新しいログファイルが作成され、ファイルは日付順に整理されます。ファイル名に日付が含まれます。
ログローテーションを使用すると、保存されるログファイルの最大数を設定できます。この数を超えると、最も古いファイルが最新のファイルに置き換えられます。たとえば、最大ローテーション数が 30 の場合、31 番目のログファイルによって最初の、つまり最も古いログファイルが置き換えられます。
ログローテーションにより、膨大なログファイルが削減され、整理されます。これはログの分析に役立ちます。
1.5. IdM ヘルスチェックをスケジュールに従って実行する
IdM ヘルスチェックをスケジュールに従って実行するように設定するには、次の手順に従います。これには、次のユーティリティーの設定が含まれます。
-
Healthcheck ツールを定期的に実行し、ログを生成する
systemd
タイマー。 -
ログのローテーションを確実に行う
crond
サービス。
デフォルトのログ名は healthcheck.log
で、ローテーションされるログは healthcheck.log-YYYYMMDD
形式を使用します。
ヘルスチェックタイマーツールはリアルタイムツールではありません。1 時間に数回のみ実行されることを想定しています。たとえば、サービスやディスク容量をリアルタイムで監視する必要がある場合は、別のツールを使用します。
前提条件
-
root
権限がある。
手順
systemd
タイマーを有効にします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl enable ipa-healthcheck.timer
# systemctl enable ipa-healthcheck.timer Created symlink /etc/systemd/system/multi-user.target.wants/ipa-healthcheck.timer -> /usr/lib/systemd/system/ipa-healthcheck.timer.
systemd
タイマーを起動します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl start ipa-healthcheck.timer
# systemctl start ipa-healthcheck.timer
/etc/logrotate.d/ipahealthcheck
ファイルを開いて、保存するログの数を設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow [...] rotate 30 }
[...] rotate 30 }
デフォルトでは、ログは 30 日間保存され、その後新しいログに上書きされます。
同じファイルで、ログを保存するファイルへのパスを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /var/log/ipa/healthcheck/healthcheck.log { [...]
/var/log/ipa/healthcheck/healthcheck.log { [...]
デフォルトでは、ログは
/var/log/ipa/healthcheck/
ディレクトリーに保存されます。- ファイルを保存します。
crond
サービスが有効になっていて実行されていることを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl enable crond systemctl start crond
# systemctl enable crond # systemctl start crond
ログの生成を開始するには、IdM ヘルスチェックサービスを開始します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl start ipa-healthcheck
# systemctl start ipa-healthcheck
検証
-
/var/log/ipa/healthcheck/
ディレクトリーに移動します。 - ログファイルの内容を表示して、正しく作成されたかどうかを確認します。
1.6. IdM ヘルスチェック設定の変更
必要なコマンドラインオプションを /etc/ipahealthcheck/ipahealthcheck.conf
ファイルに追加することで、Identity Management (IdM) ヘルスチェック設定を変更できます。これは、たとえば、以前にログのローテーションを設定していて、ログが自動分析に適した形式であることを確認したいが、新しいタイマーを設定したくない場合に役立ちます。
この Healthcheck 機能は、RHEL 8.7 以降でのみ利用できます。
変更後、Healthcheck が作成するすべてのログは、新しい設定に従います。この設定は、Healthcheck の手動実行にも適用されます。
Healthcheck を手動で実行する場合、設定ファイルの設定はコマンドラインで指定されたオプションよりも優先されます。たとえば、設定ファイルで output_type
が human
に設定されている場合、コマンドラインで json
を指定しても効果はありません。設定ファイルで指定されていないコマンドラインオプションを使用すると、通常どおり適用されます。
1.7. 出力ログの形式を変更するための Healthcheck の設定
すでに設定されているタイマーを使用して Healthcheck を設定するには、次の手順に従ってください。この例では、Healthcheck を再設定して、人間が読める形式でログを生成し、エラーだけでなく成功した結果も含めるようにします。
前提条件
- システムで RHEL 8.7 以降を実行している。
-
root
権限がある。 - 以前にタイマーを使用してログローテーションを設定していた。
手順
-
テキストエディターで
/etc/ipahealthcheck/ipahealthcheck.conf
ファイルを開きます。 -
[default]
セクションに、オプションoutput_type=human
とall=True
を追加します。 - ファイルを保存してから閉じます。
検証
Healthcheck を手動で実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck
# ipa-healthcheck
-
/var/log/ipa/healthcheck/
に移動し、ログの形式が正しいことを確認します。
1.8. 関連情報
IdM Healthcheck の使用例は、Identity Management の設定および管理 の以下のセクションを参照してください。
- また、1 つのガイドにまとめられたこれらの章 (IdM Healthcheck を使用した IdM 環境の監視) も表示できます。
第2章 IdM Healthcheck を使用したサービスの確認
Healthcheck ツールを使用して、Identity Management (IdM) サーバーによって使用されるサービスを監視できます。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
2.1. IdM サービスのヘルスチェックテスト
ヘルスチェックツールには、Identity Management (IdM) サービスが正しく実行されているかどうかを確認するテストが含まれています。IdM サービスが正しく実行されていないと他のヘルスチェックテストが失敗する可能性があるため、このヘルスチェックテストから開始してください。
サービステストは、設定されている機能に基づいてコンテキスト固有になります。たとえば、named は
、統合 IdM DNS サービスが IdM サーバー上に設定されている場合にのみチェックされます。smb
や winbind
などのその他のものは、IdM-AD 信頼が有効になっている場合にのみチェックされます。
テストで評価される IdM サービスのリストは次のようになります。
- certmonger
- dirsrv
- gssproxy
- httpd
- ipa_custodia
- ipa_dnskeysyncd
- ipa_otpd
- kadmin
- krb5kdc
- named
- pki_tomcatd
- sssd
このリストは 、ipa-healthcheck --list-sources
コマンドを実行し、出力で ipahealthcheck.meta.services
セクションを特定することで表示できます。
2.2. Healthcheck を使用した IdM サービスのスクリーニング
Healthcheck ツールを使用して、Identity Management (IdM) サーバー上で実行されているサービスのスタンドアロン手動テストを実行するには、次の手順に従います。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.meta.services
# ipa-healthcheck --source=ipahealthcheck.meta.services
-
--source=ipahealthcheck.meta.services
オプションにより、IdM Healthcheck はサービステストのみを実行します。 -
--failures-only
オプションはデフォルトで有効になっており、IdM Healthcheck が警告、エラー、および重大な問題のみを報告するようになります。
-
テストに成功すると、空の括弧が表示されます。
[ ]
[ ]
サービスのいずれかが失敗した場合は、以下のような結果になります。
{ "source": "ipahealthcheck.meta.services", "check": "httpd", "result": "ERROR", "kw": { "status": false, "msg": "httpd: not running" } }
{
"source": "ipahealthcheck.meta.services",
"check": "httpd",
"result": "ERROR",
"kw": {
"status": false,
"msg": "httpd: not running"
}
}
問題を発見しようとするときは、すべての IdM サーバーでこのテストを実行します。
関連情報
第3章 IdM Healthcheck を使用したディスク容量の確認
Healthcheck ツールを使用して、Identity Management サーバーの空きディスク容量を監視できます。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
3.1. ディスク領域のヘルスチェックのテスト
Healthcheck ツールには、使用可能なディスク容量をチェックするための FileSystemSpaceCheck
テストが含まれています。テストでは次の点をチェックします。
- 最低限必要な生の空きバイト。
- パーセント - 空きディスクの最小容量は 20% にハードコーディングされています。
テストでは、以下のパスを確認します。
テストで確認されるパス | 最小ディスク容量 (MB) |
---|---|
| 1024 |
| 512 |
| 1024 |
| 512 |
| 512 |
| 512 |
ディスクの空き容量が不足すると、次のような問題が発生する可能性があります。
- ロギング
- 実行
- バックアップ
FileSystemSpaceCheck
テストを見つけるには 、ipa-healthcheck --list-sources
コマンドを実行し、出力で ipahealthcheck.system.filesystemspace
セクションを特定します。
3.2. ヘルスチェックツールを使用したディスク容量のスクリーニング
Healthcheck ツールを使用して、Identity Management (IdM) サーバー上の利用可能なディスク容量のスタンドアロン手動テストを実行するには、次の手順に従います。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.system.filesystemspace
# ipa-healthcheck --source=ipahealthcheck.system.filesystemspace
-
--source=ipahealthcheck.meta.services
オプションにより、IdM Healthcheck はディスク領域テストのみを実行します。
-
テストに成功すると、空の括弧が表示されます。
[]
[]
テストに失敗すると、たとえば、以下のような結果が表示されます。
{ "source": "ipahealthcheck.system.filesystemspace", "check": "FileSystemSpaceCheck", "result": "ERROR", "kw": { "msg": "/var/lib/dirsrv: free space under threshold: 0 MiB < 1024 MiB", "store": "/var/lib/dirsrv", "free_space": 0, "threshold": 1024 } }
{
"source": "ipahealthcheck.system.filesystemspace",
"check": "FileSystemSpaceCheck",
"result": "ERROR",
"kw": {
"msg": "/var/lib/dirsrv: free space under threshold: 0 MiB < 1024 MiB",
"store": "/var/lib/dirsrv",
"free_space": 0,
"threshold": 1024
}
}
この失敗したテストは 、/var/lib/dirsrv
ディレクトリーに使用可能なスペースがないことを通知します。
問題を発見しようとするときは、すべての IdM サーバーでこのテストを実行します。
関連情報
第4章 Healthcheck を使用した IdM 設定ファイルのパーミッションの確認
Healthcheck ツールを使用して Identity Management (IdM) 設定ファイルをテストする方法を詳しく説明します。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
4.1. ファイルパーミッションの Healthcheck テスト
Healthcheck ツールは、Identity Management (IdM) によってインストールまたは設定されたファイルの所有権と権限をテストします。
これらのファイルの所有権または権限を変更すると、テストは 結果
セクションに警告を返します。これは必ずしも設定が機能しないことを意味するわけではありませんが、ファイルがデフォルトの設定と異なることを意味します。
ファイル権限テストは、ipa-healthcheck --list-sources
コマンドの出力の ipahealthcheck.ipa.files
ソースの下にあります。
- IPAFileNSSDBCheck
-
このテストでは、389-ds NSS データベースと、関連する場合は認証局 (CA) データベースをチェックします。389-ds データベースは、
/etc/dirsrv/slapd-<dashed-REALM>
にあり、CA データベースは/etc/pki/pki-tomcat/alias/
にあります。 - IPAFileCheck
このテストでは、以下のファイルを確認します。
-
/var/lib/ipa/ra-agent.{key|pem}
-
/var/lib/ipa/certs/httpd.pem
-
/var/lib/ipa/private/httpd.key
-
/etc/httpd/alias/ipasession.key
-
/etc/dirsrv/ds.keytab
-
/etc/ipa/ca.crt
-
/etc/ipa/custodia/server.keys
-
/etc/resolv.conf
/etc/hosts
PKINIT が有効な場合は、次の項目もテストします。
-
/var/lib/ipa/certs/kdc.pem
/var/lib/ipa/private/kdc.key
DNS が設定されている場合は、次の内容もテストします。
-
/etc/named.keytab
-
/etc/ipa/dnssec/ipa-dnskeysyncd.keytab
-
- TomcatFileCheck
このテストでは、特定の
tomcat
固有のファイルをチェックします。-
/etc/pki/pki-tomcat/password.conf
-
/var/lib/pki/pki-tomcat/conf/ca/CS.cfg
-
/etc/pki/pki-tomcat/server.xml
-
4.2. Healthcheck を使用した設定ファイルのスクリーニング
Healthcheck ツールを使用して Identity Management (IdM) サーバーの設定ファイルのスタンドアロン手動テストを実行するには、次の手順に従います。
Healthcheck ツールには多くのテストが含まれています。結果を絞り込むには、以下を行います。
-
所有者テストとパーミッションテストのみを含める -
--source=ipahealthcheck.ipa.files
手順
IdM 設定ファイルの所有権とパーミッションについて Healthcheck テストを実行し、警告、エラー、重大な問題のみを表示するには、次のように入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.ipa.files
# ipa-healthcheck --source=ipahealthcheck.ipa.files
テストに成功すると、空の括弧が表示されます。
ipa-healthcheck --source=ipahealthcheck.ipa.files
# ipa-healthcheck --source=ipahealthcheck.ipa.files
[]
テストに失敗すると、以下の WARNING
のような結果が表示されます。
{ "source": "ipahealthcheck.ipa.files", "check": "IPAFileNSSDBCheck", "result": "WARNING", "kw": { "key": "_etc_dirsrv_slapd-EXAMPLE-TEST_pkcs11.txt_mode", "path": "/etc/dirsrv/slapd-EXAMPLE-TEST/pkcs11.txt", "type": "mode", "expected": "0640", "got": "0666", "msg": "Permissions of /etc/dirsrv/slapd-EXAMPLE-TEST/pkcs11.txt are 0666 and should be 0640" } }
{
"source": "ipahealthcheck.ipa.files",
"check": "IPAFileNSSDBCheck",
"result": "WARNING",
"kw": {
"key": "_etc_dirsrv_slapd-EXAMPLE-TEST_pkcs11.txt_mode",
"path": "/etc/dirsrv/slapd-EXAMPLE-TEST/pkcs11.txt",
"type": "mode",
"expected": "0640",
"got": "0666",
"msg": "Permissions of /etc/dirsrv/slapd-EXAMPLE-TEST/pkcs11.txt are 0666 and should be 0640"
}
}
問題を確認するには、すべての IdM サーバーで上記のテストを実行します。
関連情報
第5章 IdM Healthcheck を使用した DNS レコードの確認
Healthcheck ツールを使用して、Identity Management (IdM) の DNS レコードの問題を特定できます。
前提条件
- Healthcheck ツールは、RHEL 8.2 以降でのみ利用できます。
5.1. DNS レコードのヘルスチェックテスト
Healthcheck ツールには、自動検出に必要な予想される DNS レコードが解決可能であるかどうかを確認するための IPADNSSystemRecordsCheck
テストが含まれています。具体的には、テストでは、ログインしている IdM サーバーの /etc/resolv.conf
ファイルに指定されている最初のリゾルバーを使用して 、ipa dns-update-system-records --dry-run
コマンドによって取得された DNS レコードをチェックします。
IPADNSSystemRecordsCheck
テストは、ipa-healthcheck --list-sources
コマンドの出力の ipahealthcheck.ipa.idns
ソースの下にあります。
5.2. ヘルスチェックツールを使用した IdM DNS レコードのスクリーニング
Healthcheck ツールを使用して、Identity Management (IdM) サーバー上の DNS レコードのスタンドアロン手動テストを実行するには、次の手順に従います。
Healthcheck ツールには多くのテストが含まれています。--source ipahealthcheck.ipa.idns
オプションを追加して、DNS レコードテストだけを含めることで結果を絞り込むことができます。
前提条件
-
root
権限がある。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source ipahealthcheck.ipa.idns
# ipa-healthcheck --source ipahealthcheck.ipa.idns
--source ipahealthcheck.ipa.idns
オプションにより、IdM Healthcheck は DNS レコードテストのみを実行します。レコードが解決可能である場合には、テストの結果として
SUCCESS
が返されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.idns", "check": "IPADNSSystemRecordsCheck", "result": "SUCCESS", "uuid": "eb7a3b68-f6b2-4631-af01-798cac0eb018", "when": "20200415143339Z", "duration": "0.210471", "kw": { "key": "_ldap._tcp.idm.example.com.:server1.idm.example.com." } }
{ "source": "ipahealthcheck.ipa.idns", "check": "IPADNSSystemRecordsCheck", "result": "SUCCESS", "uuid": "eb7a3b68-f6b2-4631-af01-798cac0eb018", "when": "20200415143339Z", "duration": "0.210471", "kw": { "key": "_ldap._tcp.idm.example.com.:server1.idm.example.com." } }
たとえば、レコードの数が想定数と一致しないなどの場合には、
WARNING
が返されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.idns", "check": "IPADNSSystemRecordsCheck", "result": "WARNING", "uuid": "972b7782-1616-48e0-bd5c-49a80c257895", "when": "20200409100614Z", "duration": "0.203049", "kw": { "msg": "Got {count} ipa-ca A records, expected {expected}", "count": 2, "expected": 1 } }
{ "source": "ipahealthcheck.ipa.idns", "check": "IPADNSSystemRecordsCheck", "result": "WARNING", "uuid": "972b7782-1616-48e0-bd5c-49a80c257895", "when": "20200409100614Z", "duration": "0.203049", "kw": { "msg": "Got {count} ipa-ca A records, expected {expected}", "count": 2, "expected": 1 } }
関連情報
第6章 IdM Healthcheck を使用した KDC ワーカープロセスの最適な数の検証
Identity Management (IdM) の Healthcheck ツールを使用して、最適な数の krb5kdc
ワーカープロセスを使用するように Kerberos Key Distribution Center (KDC) が設定されていることを確認できます。これは、ホストの CPU コアの数と同じにする必要があります。
前提条件
- RHEL 8.7 以降を使用しています。
-
root
権限がある。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source ipahealthcheck.ipa.kdc
# ipa-healthcheck --source ipahealthcheck.ipa.kdc
--source ipahealthcheck.ipa.kdc
オプションにより、IdM Healthcheck はKDCWorkersCheck
テストのみを実行します。KDC ワーカープロセスの数が CPU コアの数と一致する場合、結果として
SUCCESS
が返されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "SUCCESS", "uuid": "68f6e20a-0aa9-427d-8fdc-fbb8196d56cd", "when": "20230105162211Z", "duration": "0.000157", "kw": { "key": "workers" } }
{ "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "SUCCESS", "uuid": "68f6e20a-0aa9-427d-8fdc-fbb8196d56cd", "when": "20230105162211Z", "duration": "0.000157", "kw": { "key": "workers" } }
ワーカープロセスの数が CPU コアの数と一致しない場合、
WARNING
が返されます。次の例では、2 つのコアを持つホストが 1 つの KDC ワーカープロセスのみを持つように設定されています。Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "WARNING", "uuid": "972b7782-1616-48e0-bd5c-49a80c257895", "when": "20230105122236Z", "duration": "0.203049", "kw": { "key": ‘workers’, "cpus": 2, "workers": 1, "expected": "The number of CPUs {cpus} does not match the number of workers {workers} in {sysconfig}" } }
{ "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "WARNING", "uuid": "972b7782-1616-48e0-bd5c-49a80c257895", "when": "20230105122236Z", "duration": "0.203049", "kw": { "key": ‘workers’, "cpus": 2, "workers": 1, "expected": "The number of CPUs {cpus} does not match the number of workers {workers} in {sysconfig}" } }
設定されたワーカーがない場合も、
WARNING
が出力されます。次の例では、KRB5KDC_ARGS
変数が/etc/sysconfig/krb5kdc
設定ファイルにありません。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "WARNING", "uuid": "5d63ea86-67b9-4638-a41e-b71f4 56efed7", "when": "20230105162526Z", "duration": "0.000135", "kw": { "key": "workers", "sysconfig": "/etc/sysconfig/krb5kdc", "msg": "KRB5KDC_ARGS is not set in {sysconfig}" } }
{ "source": "ipahealthcheck.ipa.kdc", "check": "KDCWorkersCheck", "result": "WARNING", "uuid": "5d63ea86-67b9-4638-a41e-b71f4 56efed7", "when": "20230105162526Z", "duration": "0.000135", "kw": { "key": "workers", "sysconfig": "/etc/sysconfig/krb5kdc", "msg": "KRB5KDC_ARGS is not set in {sysconfig}" } }
第7章 Healthcheck を使用した IdM レプリケーションの確認
Healthcheck ツールを使用して、Identity Management (IdM) レプリケーションをテストできます。
前提条件
- RHEL バージョン 8.1 以降を使用している。
7.1. IdM のレプリケーションとトポロジーのヘルスチェックテスト
ヘルスチェックツールには、アイデンティティー管理 (IdM) トポロジー設定のテストが含まれています。テストでは、レプリケーション競合の問題を検索します。
IPATopologyDomainCheck
テストと ReplicationConflictCheck
テストは 、ipa-healthcheck --list-sources
コマンドの出力の ipahealthcheck.ipa.topology
および ipahealthcheck.ds.replication
ソースの下にあります。
- IPATopologyDomainCheck
次の設定をテストします。
- IdM サーバーはトポロジーから切断されません。
- IdM サーバーには、推奨される数を超えるレプリカ合意がありません。
テストに成功すると、設定済みのドメインが返されます。成功しなかった場合は、特定の接続エラーが報告されます。
注記このテストでは、
domain
接尾辞に対してipa topologysuffix-verify
コマンドを実行します。このサーバーで IdM Certificate Authority サーバーロールが設定されている場合は、ca
接尾辞のコマンドも実行されます。- ReplicationConflictCheck
-
LDAP 内で
(&(!(objectclass=nstombstone))(nsds5ReplConflict=*))
に一致するエントリーを検索します。
7.2. Healthcheck を使用したレプリケーションのスクリーニング
Healthcheck ツールを使用して、Identity Management (IdM) レプリケーションとトポロジー設定のスタンドアロン手動テストを実行するには、次の手順に従います。
前提条件
-
root
権限がある。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.ds.replication --source=ipahealthcheck.ipa.topology
# ipa-healthcheck --source=ipahealthcheck.ds.replication --source=ipahealthcheck.ipa.topology
-
--source=ipahealthcheck.ds.replication
および--source=ipahealthcheck.ipa.topology
オプションにより、IdM Healthcheck はレプリケーション競合とトポロジーテストのみを実行します。
以下のような 4 つの結果が取得できます。
SUCCESS - テストに成功
Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.topology", "check": "IPATopologyDomainCheck", "result": "SUCCESS", "kw": { "suffix": "domain" } }
{ "source": "ipahealthcheck.ipa.topology", "check": "IPATopologyDomainCheck", "result": "SUCCESS", "kw": { "suffix": "domain" } }
- WARNING - テストには成功したが、問題の可能性あり
ERROR - テストが失敗
Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.topology", "check": "IPATopologyDomainCheck", "result": "ERROR", "uuid": d6ce3332-92da-423d-9818-e79f49ed321f "when": 20191007115449Z "duration": 0.005943 "kw": { "msg": "topologysuffix-verify domain failed, server2 is not connected (server2_139664377356472 in MainThread)" } }
{ "source": "ipahealthcheck.ipa.topology", "check": "IPATopologyDomainCheck", "result": "ERROR", "uuid": d6ce3332-92da-423d-9818-e79f49ed321f "when": 20191007115449Z "duration": 0.005943 "kw": { "msg": "topologysuffix-verify domain failed, server2 is not connected (server2_139664377356472 in MainThread)" } }
- CRITICAL - テストが失敗し、IdM サーバー機能に影響が及ぶ
-
問題を確認するには、すべての IdM サーバーで上記のテストを実行します。
7.3. 関連情報
第8章 IdM Healthcheck を使用した IdM および AD 信頼設定の検証
Healthcheck ツールを使用して、Identity Management (IdM) と Active Directory (AD) 間の信頼に関する問題を特定する方法について詳しく学習します。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
8.1. IdM および AD 信頼の Healthcheck のテスト
Healthcheck ツールには、Identity Management (IdM) と Active Directory (AD) 間の信頼の状態をテストするためのいくつかのテストが含まれています。
すべての信頼テストを表示するには、--list-sources
オプションを指定して ipa-healthcheck
を実行します。
ipa-healthcheck --list-sources
# ipa-healthcheck --list-sources
信頼に関連するすべてのテストは、ipahealthcheck.ipa.trust
ソースの下にあります。
- IPATrustAgentCheck
-
このテストは、現在のホストが信頼エージェントとして設定されているかどうか、SSSD 設定を確認します。
/etc/sssd/sssd.conf
内の各ドメインで、id_provider=ipa
は、ipa_server_mode
がTrue
であることを確認します。 - IPATrustDomainsCheck
-
このテストでは、
sssctl domain-list
のドメインリストと、IdM ドメインを除いたipa trust-find
のドメインリストを比較して、信頼ドメインが SSSD ドメインと一致するかどうかを確認します。 - IPATrustCatalogCheck
このテストは、AD ユーザー
Administrator@REALM
を解決します。これにより、sssctl domain-status
の出力に、AD Global カタログと AD Domain Controller の値が追加されます。各信頼ドメインについて、SID + 500 (管理者 ID) の ID を持つユーザーを検索し、
sssctl domain-status <domain> --active-server
の出力をチェックして、ドメインがアクティブであることを確認します。- IPAsidgenpluginCheck
-
このテストでは、IdM 389-ds インスタンスで
sidgen
プラグインが有効になっていることを確認します。このテストでは、cn=plugins,cn=config
のIPA SIDGEN
プラグインおよびipa-sidgen-task
プラグインに、nsslapd-pluginEnabled
オプションが含まれていることも検証します。 - IPATrustAgentMemberCheck
-
このテストでは、現在のホストが
cn=adtrust agents,cn=sysaccounts,cn=etc,SUFFIX
のメンバーであることを確認します。 - IPATrustControllerPrincipalCheck
-
このテストでは、現在のホストが
cn=adtrust agents,cn=sysaccounts,cn=etc,SUFFIX
のメンバーであることを確認します。 - IPATrustControllerServiceCheck
- このテストでは、現在のホストが ipactl で ADTRUST サービスを開始することを確認します。
- IPATrustControllerConfCheck
-
このテストでは、
ldapi
が、net conf
リストの出力で passdb バックエンドに対して有効になっていることを確認します。 - IPATrustControllerGroupSIDCheck
-
このテストでは、
管理者
グループの SID が、ドメイン管理者の RID である 512 で終わることを確認します。 - IPATrustPackageCheck
-
このテストでは、信頼コントローラーと AD 信頼が有効になっていない場合に、
trust-ad
パッケージがインストールされていることを確認します。
8.2. Healthcheck ツールを使用した信頼のスクリーニング
Healthcheck ツールを使用して Identity Management (IdM) および Active Directory (AD) の信頼ヘルスチェックのスタンドアロン手動テストを実行するには、次の手順に従います。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.ipa.trust --failures-only
# ipa-healthcheck --source=ipahealthcheck.ipa.trust --failures-only
-
--source=ipahealthcheck.ipa.trust
オプションにより、IdM Healthcheck は信頼テストのみを実行します。
-
テストに成功すると、空の括弧が表示されます。
ipa-healthcheck --source=ipahealthcheck.ipa.trust
# ipa-healthcheck --source=ipahealthcheck.ipa.trust
[]
問題を確認するには、すべての IdM サーバーで上記のテストを実行してください。
関連情報
第9章 IdM Healthcheck を使用したシステム証明書の検証
Healthcheck ツールを使用して、Identity Management (IdM) のシステム証明書の問題を特定する方法について詳しく学習します。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
9.1. システム証明書の Healthcheck テスト
Healthcheck ツールには、システム証明書または Dogtag 証明書を検証するためのいくつかのテストが含まれています。
ipa-healthcheck --list-sources
コマンドの出力の ipahealthcheck.dogtag.ca
ソースの下にあるすべての証明書関連テストを見つけることができます。
- DogtagCertsConfigCheck
このテストでは、NSS データベース内の CA (認証局) 証明書を、
CS.cfg
に保存されている同じ値と比較します。一致しない場合、CA は起動に失敗します。具体的には、以下を確認します。
-
ca.audit_signing.cert
の場合はauditSigningCert cert-pki-ca
-
ca.ocsp_signing.cert
の場合はocspSigningCert cert-pki-ca
-
ca.signing.cert
の場合はcaSigningCert cert-pki-ca
-
ca.subsystem.cert
の場合はsubsystemCert cert-pki-ca
-
ca.sslserver.cert
の場合はServer-Cert cert-pki-ca
Key Recovery Authority (KRA) がインストールされている場合は、次の点もチェックします。
-
ca.connector.KRA.transportCert
の場合はtransportCert cert-pki-kra
-
- DogtagCertsConnectivityCheck
このテストでは、接続性を検証します。このテストは、次の点をチェックする
ipa cert-show 1
コマンドと同等です。- Apache の PKI プロキシー設定
- IdM が CA を検出できること
- RA エージェントクライアント証明書
- リクエストに対する CA の応答の正確性
このテストでは
、ipa cert-show
コマンドが実行できること、および IdM CA から予期される応答 (証明書自体または見つからない
応答) が返されることを確認します。
9.2. Healthcheck を使用したシステム証明書のスクリーニング
Healthcheck ツールを使用して Identity Management (IdM) 証明書のスタンドアロン手動テストを実行するには、次の手順に従います。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.dogtag.ca
# ipa-healthcheck --source=ipahealthcheck.dogtag.ca
-
--source=ipahealthcheck.dogtag.ca
オプションにより、Healthcheck は証明書テストのみを実行します。
-
テストに成功すると、以下のようになります。
{ "source: ipahealthcheck.dogtag.ca", "check: DogtagCertsConfigCheck", "result: SUCCESS", "uuid: 9b366200-9ec8-4bd9-bb5e-9a280c803a9c", "when: 20191008135826Z", "duration: 0.252280", "kw:" { "key": "Server-Cert cert-pki-ca", "configfile": "/var/lib/pki/pki-tomcat/conf/ca/CS.cfg" } }
{
"source: ipahealthcheck.dogtag.ca",
"check: DogtagCertsConfigCheck",
"result: SUCCESS",
"uuid: 9b366200-9ec8-4bd9-bb5e-9a280c803a9c",
"when: 20191008135826Z",
"duration: 0.252280",
"kw:" {
"key": "Server-Cert cert-pki-ca",
"configfile": "/var/lib/pki/pki-tomcat/conf/ca/CS.cfg"
}
}
テストに失敗すると、以下のようになります。
{ "source: ipahealthcheck.dogtag.ca", "check: DogtagCertsConfigCheck", "result: CRITICAL", "uuid: 59d66200-1447-4b3b-be01-89810c803a98", "when: 20191008135912Z", "duration: 0.002022", "kw:" { "exception": "NSDB /etc/pki/pki-tomcat/alias not initialized", } }
{
"source: ipahealthcheck.dogtag.ca",
"check: DogtagCertsConfigCheck",
"result: CRITICAL",
"uuid: 59d66200-1447-4b3b-be01-89810c803a98",
"when: 20191008135912Z",
"duration: 0.002022",
"kw:" {
"exception": "NSDB /etc/pki/pki-tomcat/alias not initialized",
}
}
問題を見つけようとするときは、すべての IdM サーバーで証明書テストを実行します。
関連情報
第10章 IdM Healthcheck を使用した証明書の検証
certmonger
ユーティリティーによって管理される IdM 証明書の問題を特定するために、アイデンティティー管理 (IdM) の Healthcheck ツールを理解して使用する方法について詳細に学習します。
前提条件
- Healthcheck ツールは、RHEL 8.1 以降でのみ利用できます。
10.1. IdM 証明書の Healthcheck テスト
Healthcheck ツールには、Identity Management (IdM) で certmonger
によって管理される証明書のステータスを確認するためのいくつかのテストが含まれています。certmonger の詳細は、certmonger を使用してサービスの IdM 証明書の取得 を参照してください。
この一連のテストは、証明書の有効期限、検証、信頼、およびその他の設定をチェックします。Healthcheck では、同じ根本的な問題に対して複数のエラーが報告される場合があります。
これらの証明書テストは 、ipa-healthcheck --list-sources
コマンドの出力の ipahealthcheck.ipa.certs
ソースの下にあります。
- IPACertmongerExpirationCheck
このテストでは、
certmonger
の有効期限を確認します。証明書の有効期限が切れている場合は、エラーが報告されます。
警告が表示された場合、証明書の有効期限が間もなく切れます。デフォルトでは、証明書の有効期限の 28 日以内にテストを実行すると警告が表示されます。
/etc/ipahealthcheck/ipahealthcheck.conf
ファイルで日数を設定できます。ファイルを開いたら、デフォルト
セクションにあるcert_expiration_days
オプションを変更します。注記Certmonger は
、証明書の有効期限に関する独自のビューを読み込み、維持します。このチェックでは、ディスク上の証明書は検証されません。- IPACertfileExpirationCheck
このテストでは、証明書ファイルまたは NSS データベースに正しいアクセス権が設定されているかどうかを確認します。このテストでは、有効期限も確認します。そのため、エラーまたは警告出力の
msg
属性をよく読んでください。このメッセージは問題を特定するものです。注記このテストでは、ディスク上の証明書が確認されます。証明書が見つからないか読み取り不能な場合、Healthcheck はエラーを返します。
- IPACertNSSTrust
- このテストは、NSS データベースに保存されている証明書の信頼性を分析します。NSS データベース内の予想される追跡証明書については、ヘルスチェックは信頼を予想値と比較し、一致しない場合はエラーを発生させます。
- IPANSSChainValidation
-
このテストでは、NSS 証明書の証明書チェーンを検証します。テストでは
、certutil -V -u V -e -d [dbdir] -n [nickname]
コマンドを実行します。 - IPAOpenSSLChainValidation
このテストでは、OpenSSL 証明書の証明書チェーンを検証します。具体的には、Healthcheck は次の OpenSSL コマンドを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow openssl verify -verbose -show_chain -CAfile /etc/ipa/ca.crt [cert file]
openssl verify -verbose -show_chain -CAfile /etc/ipa/ca.crt [cert file]
- IPARAAgent
-
このテストでは、ディスク上の証明書を、
uid=ipara,ou=People,o=ipaca
の LDAP の同等のレコードと比較します。 - IPACertRevocation
-
このテストは、
certmonger
によって管理されている証明書が取り消されていないことを確認します。 - IPACertmongerCA
このテストは、
certmonger
認証局 (CA) の設定を確認します。IdM は CA なしでは証明書を発行できません。Certmonger は
CA ヘルパーのセットを管理します。IPA
という名前の CA は、IdM を通じてホストまたはサービスの証明書を発行し、ホストまたはユーザープリンシパルとして認証します。CA サブシステム証明書を更新する
dogtag-ipa-ca-renew-agent
とdogtag-ipa-ca-renew-agent-reuse
もあります。
10.2. Healthcheck ツールを使用した証明書のスクリーニング
Healthcheck ツールを使用して、Identity Management (IdM) 証明書ヘルスチェックのスタンドアロン手動テストを実行するには、次の手順に従います。
前提条件
-
root
権限がある。
手順
以下を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-healthcheck --source=ipahealthcheck.ipa.certs --failures-only
# ipa-healthcheck --source=ipahealthcheck.ipa.certs --failures-only
--source=ipahealthcheck.ipa.certs
オプションにより、IdM Healthcheck はcertmonger
証明書テストのみを実行します。テストに成功すると、空の括弧が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow []
[]
失敗したテストでは、以下の出力が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow { "source": "ipahealthcheck.ipa.certs", "check": "IPACertfileExpirationCheck", "result": "ERROR", "kw": { "key": 1234, "dbdir": "/path/to/nssdb", "error": [error], "msg": "Unable to open NSS database '/path/to/nssdb': [error]" } }
{ "source": "ipahealthcheck.ipa.certs", "check": "IPACertfileExpirationCheck", "result": "ERROR", "kw": { "key": 1234, "dbdir": "/path/to/nssdb", "error": [error], "msg": "Unable to open NSS database '/path/to/nssdb': [error]" } }
上記の
IPACertfileExpirationCheck
テストは、NSS データベースを開くときに失敗しています。
問題をチェックするときは、すべての IdM サーバーでこのヘルスチェックテストスイートを実行します。
関連情報