20.4. IdM に登録されていないシステムでのレプリカのインストールの認可
Identity Management (IdM) ドメインに登録されていないシステムで レプリカのインストール を行う場合、ipa-replica-install
ユーティリティーはまずシステムをクライアントとして登録してから、レプリカコンポーネントをインストールします。このシナリオでは、以下の 方法 1 または 方法 2 を選択して、レプリカのインストールを認証します。以下のいずれかが当てはまる場合は、方法 1 を選択します。
- 上級システム管理者に手順の初期部分を実行させ、下級システム管理者にその他の作業を実行させたい場合。
- レプリカのインストールを自動化する。
- 方法 1 - IdM サーバーで生成されたランダムなパスワード
ドメイン内の任意のサーバーで、次のコマンドを入力します。
管理者としてログインします。
$ kinit admin
外部システムを IdM ホストとして追加します。
ipa host-add
コマンドに--random
オプションを使用して、後続のレプリカのインストールに使用される無作為なワンタイムパスワードを生成します。$ ipa host-add replica.example.com --random -------------------------------------------------- Added host "replica.example.com" -------------------------------------------------- Host name: replica.example.com Random password: W5YpARl=7M.n Password: True Keytab: False Managed by: server.example.com
生成されたパスワードは、IdM ドメインへのマシン登録に使用した後は無効になります。登録の完了後、このパスワードは適切なホストキータブに置き換えられます。
システムを
ipaservers
ホストグループに追加します。$ ipa hostgroup-add-member ipaservers --hosts replica.example.com Host-group: ipaservers Description: IPA server hosts Member hosts: server.example.com, replica.example.com ------------------------- Number of members added 1 -------------------------
注記ipaservers
グループのメンバーシップは、管理者の認証情報と同様に、マシンに昇格した特権を付与します。したがって、次の手順では、生成されたランダムパスワードを提供する経験豊富ではないシステム管理者により、ホストでipa-replica-install
ユーティリティーを正常に実行できます。- 方法 2 - 特権ユーザーの認証情報
この方法を使用し、特権ユーザーの認証情報を提供してレプリカのインストールを承認してください。デフォルトの特権ユーザーは
admin
です。IdM レプリカインストールユーティリティーを実行する前に、アクションは必要ありません。インストール時に、
ipa-replica-install
コマンドにプリンシパル名およびパスワードのオプション (--principal admin --admin-password パスワード
) を直接追加します。
関連情報
- インストール手順を開始する方法は、IdM レプリカのインストール を参照してください。
- Ansible Playbook を使用して、IdM レプリカをインストールできます。詳細は Ansible Playbook を使用した Identity Management レプリカのインストール を参照してください。