第4章 AD への直接接続の管理
System Security Services Daemon (SSSD) または Samba Winbind を使用して Red Hat Enterprise Linux (RHEL) システムを Active Directory (AD) ドメインに接続すると、Kerberos の更新、ドメインメンバーシップ、ユーザーアクセス権限、グループポリシーオブジェクト (GPO) などの重要な設定を管理できます。
前提条件
- SSSD または Samba Winbind を使用して、RHEL システムを Active Directory ドメインに接続している。
4.1. デフォルトの Kerberos ホストのキータブの更新間隔を変更
SSSD は、adcli
パッケージがインストールされていると、AD 環境で Kerberos ホストキータブファイルを自動的に更新します。デーモンは、マシンアカウントのパスワードが設定されている値よりも古いかどうかを毎日確認し、必要に応じてそのパスワードを更新します。
デフォルトの更新間隔は 30 日です。デフォルトを変更するには、以下の手順に従います。
手順
以下のパラメーターを
/etc/sssd/sssd.conf
ファイルの AD プロバイダーに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ad_maximum_machine_account_password_age = value_in_days
ad_maximum_machine_account_password_age = value_in_days
SSSD を再起動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl restart sssd
# systemctl restart sssd
-
Kerberos ホストのキータブの自動更新を無効にするには、
ad_maximum_machine_account_password_age = 0
を設定します。
関連情報
-
adcli(8)
-
sssd.conf(5)
- SSSD service is failing with an error 'Failed to initialize credentials using keytab [MEMORY:/etc/krb5.keytab]: Preauthentication failed.' (Red Hat ナレッジベース)