検索

8.2. sudo 用の PAM モジュールの設定

download PDF

この手順に従って、sudo を実行している任意のホストで、スマートカードを使用した sudo 認証のために pam_ssh_agent_auth.so PAM モジュールをインストールして設定します。

手順

  1. PAM SSH エージェントをインストールします。

    dnf -y install pam_ssh_agent_auth
  2. その他の auth エントリーの前に、pam_ssh_agent_auth.soauthorized_keys_command/etc/pam.d/sudo ファイルに追加します。

    #%PAM-1.0
    auth sufficient pam_ssh_agent_auth.so authorized_keys_command=/usr/bin/sss_ssh_authorizedkeys
    auth       include      system-auth
    account    include      system-auth
    password   include      system-auth
    session    include      system-auth
  3. sudo コマンドを実行する際に SSH エージェントの転送が機能するようにするには、以下を /etc/sudoers ファイルに追加します。

    Defaults env_keep += "SSH_AUTH_SOCK"

    これにより、IPA/SSSD に保存されたスマートカードの公開鍵があるユーザーは、パスワードを入力せずに sudo に対して認証できます。

  4. sssd サービスを再起動します。

    systemctl restart sssd

関連情報

  • pam の man ページを参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.