5.2. RHEL ホスト用の Managed Service Account の設定
この手順では、lab.example.com Active Directory (AD) ドメインからホスト用の MSA (Managed Service Account) を作成し、production.example.com AD ドメインにアクセスして認証できるように SSSD を設定します。
RHEL ホストから AD リソースにアクセスする必要がある場合、Red Hat では、realm コマンドを使用して RHEL ホストを AD ドメインに参加させることを推奨しています。Connecting RHEL systems directly to AD using SSSD を参照してください。
以下の条件のいずれかが当てはまる場合に限り、この手順を実行します。
- RHEL ホストを AD ドメインに参加させることはできませんが、AD でそのホストのアカウントを作成する必要があります。
- RHEL ホストを AD ドメインに参加させており、一方向の信頼など、参加しているドメインのホストの認証情報が無効な別の AD ドメインにアクセスする必要があります。
前提条件
RHEL ホストの以下のポートが開放され、AD ドメインコントローラーからアクセスできることを確認している。
Expand サービス ポート プロトコル DNS
53
TCP、UDP
LDAP
389
TCP、UDP
LDAPS (オプション)
636
TCP、UDP
Kerberos
88
TCP、UDP
-
production.example.comドメインに MSA を作成する権限を持つ AD 管理者のパスワードがある。 -
adcliコマンドを実行し、/etc/sssd/sssd.conf設定ファイルを変更するために必要な root 権限がある。 -
オプション:
klist診断ユーティリティーを含むkrb5-workstationパッケージがインストールされている。
手順
production.example.comAD ドメインにホスト用の MSA を作成します。adcli create-msa --domain=production.example.com
[root@client ~]# adcli create-msa --domain=production.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 作成された Kerberos キータブから MSA に関する情報を表示します。MSA の名前を書き留めておきます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/sssd/sssd.confファイルを開き、適切な SSSD ドメイン設定を選択して追加します。MSA が 別のフォレストの AD ドメイン に対応する場合は、
[domain/<name_of_domain>]という名前の新しいドメインセクションを作成し、MSA とキータブに関する情報を入力します。最も重要なオプションは、ldap_sasl_authid、ldap_krb5_keytab、およびkrb5_keytabです。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 警告既存の信頼関係があっても、
sssd-adでは 2 番目のフォレストに MSA が必要です。MSA が ローカルフォレストの AD ドメイン に対応する場合は、
[domain/root.example.com/sub-domain.example.com]形式で新しいサブドメインセクションを作成し、MSA とキータブに関する情報を入力します。最も重要なオプションは、ldap_sasl_authid、ldap_krb5_keytab、およびkrb5_keytabです。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
MSA として Kerberos TGT (Ticket-granting ticket) を取得できることを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - AD で、Managed Service Accounts Organizational Unit (OU) にホストの MSA があることを確認します。