56.7. IdM クライアントでの sudo の GSSAPI 認証の有効化
pam_sss_gss.so PAM モジュールを介して、sudo コマンドおよび sudo -i コマンドの IdM クライアントで、Generic Security Service Application Program Interface (GSSAPI) 認証を有効にします。この設定により、IdM ユーザーは Kerberos チケットを使用して sudo コマンドに対する認証が可能になります。
前提条件
-
IdM ホストに適用する IdM ユーザーの
sudoルールを作成している。この例では、idmclientホストで/usr/sbin/rebootコマンドを実行するパーミッションをidm_userアカウントに付与するidm_user_rebootsudoルールが作成済みです。 -
idmclientホストが RHEL 8.4 以降を実行している。 -
/etc/sssd/sssd.confファイルと、/etc/pam.d/ディレクトリーの PAM ファイルを変更するためのroot特権がある。
手順
-
/etc/sssd/sssd.conf設定ファイルを開きます。 [domain/<domain_name>]セクションに以下のエントリーを追加します。[domain/<domain_name>] pam_gssapi_services = sudo, sudo-i-
/etc/sssd/sssd.confファイルを保存して閉じます。 SSSD サービスを再起動して、設定の変更を読み込みます。
[root@idmclient ~]# systemctl restart sssdRHEL 8.8 以降の場合:
オプション:
sssdauthselectプロファイルを選択したかどうかを確認します。# authselect current Profile ID: sssdsssdauthselectプロファイルが選択されている場合は、GSSAPI 認証を有効にします。# authselect enable-feature with-gssapisssdauthselectプロファイルが選択されていない場合は、それを選択して GSSAPI 認証を有効にします。# authselect select sssd with-gssapi
RHEL 8.7 以前の場合:
-
/etc/pam.d/sudoの PAM 設定ファイルを開きます。 以下のエントリーを、
/etc/pam.d/sudoファイルのauthセクションの最初の行に追加します。#%PAM-1.0 auth sufficient pam_sss_gss.so auth include system-auth account include system-auth password include system-auth session include system-auth-
/etc/pam.d/sudoファイルを保存して閉じます。
-
検証
idm_userアカウントとしてホストにログインします。[root@idm-client ~]# ssh -l idm_user@idm.example.com localhost idm_user@idm.example.com's password:idm_userアカウントで Ticket-Granting Ticket があることを確認します。[idmuser@idmclient ~]$ klist Ticket cache: KCM:1366201107 Default principal: idm_user@IDM.EXAMPLE.COM Valid starting Expires Service principal 01/08/2021 09:11:48 01/08/2021 19:11:48 krbtgt/IDM.EXAMPLE.COM@IDM.EXAMPLE.COM renew until 01/15/2021 09:11:44オプション:
idm_userアカウントの Kerberos 認証情報がない場合は、現在の Kerberos 認証情報を削除し、正しい認証情報を要求します。[idm_user@idmclient ~]$ kdestroy -A [idm_user@idmclient ~]$ kinit idm_user@IDM.EXAMPLE.COM Password for idm_user@idm.example.com:パスワードを指定せずに
sudoを使用してマシンを再起動します。[idm_user@idmclient ~]$ sudo /usr/sbin/reboot