IdM と AD との間の信頼のインストール
IdM ドメインと AD ドメイン間のフォレスト間信頼の管理
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 信頼を確立するための前提条件 リンクのコピーリンクがクリップボードにコピーされました!
この章では、Identity Management (IdM) サーバーと Active Directory (AD) が同じフォレストにある場合に、両サーバー間に信頼を確立する方法を説明します。
前提条件
- Identity Management 環境と Active Directory との間のフォレスト間の信頼の計画 を読んでいる。
- ドメインコントローラーとともに、AD がインストールされている。
IdM サーバーがインストールされ、実行されている。
詳細は Identity Management のインストール を参照してください。
- AD サーバーと IdM サーバーの両方のクロックが同期されている。Kerberos が通信に最大 5 分の遅延を必要とします。
信頼に配置する各サーバーに一意の NetBIOS 名が付けられている。NetBIOS 名は AD ドメインの識別に不可欠です。
AD または IdM ドメインの NetBIOS 名は、通常、対応する DNS ドメインの最初の部分です。DNS ドメインが
ad.example.comの場合、NetBIOS 名は通常ADになります。ただし、必須ではありません。重要なのは、NetBIOS 名がピリオドなしの 1 つの単語であるということです。NetBIOS 名は最長 15 文字です。IdM システムでは、カーネル内で IPv6 プロトコルが有効になっている必要がある。
IPv6 が無効になっていると、IdM サービスが使用する CLDAP プラグインが初期化に失敗します。
- 注記
- RHEL 7 では、同期 と 信頼 は、RHEL システムを Active Directory (AD) へ間接的に統合する場合に考えられる 2 つの方法でした。同期は、RHEL 8 では非推奨となり、RHEL 9 では使用できなくなりました。IdM と AD を統合するには、代わりに信頼アプローチを使用します。RHEL 8 で同期から信頼に移行する場合は、Linux ドメインと Active Directory ドメインを統合する際の同期から信頼への既存環境の移行 を参照してください。
第2章 サポート対象の Windows Server バージョン リンクのコピーリンクがクリップボードにコピーされました!
以下のフォレストおよびドメイン機能レベルを使用する Active Directory (AD) フォレストとの信頼関係を確立できます。
- フォレスト機能レベルの範囲 - Windows Server 2012 ~ Windows Server 2016
- ドメイン機能レベルの範囲: Windows Server 2012 - Windows Server 2016
Identity Management (IdM) は、以下のオペレーティングシステムを実行している Active Directory ドメインコントローラーとの信頼の確立に対応しています。
- Windows Server 2022 (RHEL 9.1 以降)
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
Identity Management (IdM) は、Windows Server 2008 R2 以前のバージョンを実行している Active Directory ドメインコントローラーとの間で Active Directory への信頼を確立することに対応していません。RHEL IdM との信頼関係を確立する際に、SMB 暗号化が必要です。これは、Windows Server 2012 以降でのみ対応しています。
第3章 IdM と AD 間の信頼の仕組み リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) と Active Directory (AD) 間の信頼は、レルム間の Kerberos 信頼に基づいて確立されます。このソリューションでは、Kerberos 機能を使用して、異なる ID ソース間で信頼関係を確立します。したがって、すべての AD ユーザーは次のことができます。
- ログインして、Linux システムおよびリソースにアクセスする。
- シングルサインオン (SSO) を使用する。
信頼関係内では、IdM オブジェクトはすべて IdM で管理され、AD オブジェクトはすべて AD で管理されます。
複雑な環境では、1 つの IdM フォレストを、複数の AD フォレストに接続できます。この設定により、組織のさまざまな機能の作業を、より適切に分離できます。Linux 管理者は Linux インフラストラクチャーを完全に制御できますが、AD 管理者はユーザーと、ユーザーに関連するポリシーに集中できます。このような場合、IdM が制御する Linux レルムは、AD リソースドメインまたはレルムに似ていますが、Linux システムが含まれています。
AD の観点から観ると、Identity Management は、1 つの AD ドメインを持つ個別の AD フォレストを表します。AD フォレストルートドメインと IdM ドメイン間でフォレスト間の信頼が確立されると、AD フォレストドメインのユーザーが、IdM ドメインの Linux マシンおよびサービスとやり取りできるようになります。
信頼環境では、IdM は ID ビューを使用して、IdM サーバーの AD ユーザーの POSIX 属性を設定できます。
第4章 AD 管理者権限 リンクのコピーリンクがクリップボードにコピーされました!
AD (Active Directory) と IdM (アイデンティティー Management) の間に信頼を確立する場合は、適切な AD 権限を持つ AD 管理者アカウントを使用する必要があります。
AD 管理者は、次のいずれかのグループに属している必要があります。
- AD フォレスト内のエンタープライズ管理グループ
- AD フォレスト用のフォレストルートドメインのドメイン管理グループ
第5章 AD および RHEL で一般的な暗号化タイプに対応 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、Identity Management は AES-128 および AES-256 Kerberos 暗号化タイプをサポートするクロス間の信頼を確立します。さらに、SSSD と Samba Winbind が、デフォルトで AES-128 および AES-256 Kerberos 暗号化タイプをサポートしています。
RC4 暗号化は、RHEL 8.3 および RHEL 9 以降で非推奨となり、デフォルトで無効になっています。新しい AES-128 および AES-256 暗号化タイプよりも安全性が低いと見なされているためです。一方、Active Directory (AD) ユーザーの認証情報と AD ドメイン間の信頼は RC4 暗号化をサポートしており、すべての AES 暗号化タイプには対応していない可能性があります。
一般的な暗号化タイプがないと、RHEL ホストと AD ドメイン間の通信が機能しないか、一部の AD アカウントが認証できない可能性があります。この状況に対処するには、次のセクションで説明する設定のいずれかを実行します。
IdM が FIPS モードの場合、IdM-AD 統合は機能しません。これは、AD は RC4 または AES HMAC-SHA1 暗号化の使用しかサポートしない一方で、FIPS モードの RHEL 9 は、デフォルトでは AES HMAC-SHA2 しか許可しないためです。詳細は、KCS ソリューション AD Domain Users unable to login in to the FIPS-compliant environment を参照してください。
IdM は、より制限の厳しい FIPS:OSPP 暗号化ポリシーはサポートしていません。このポリシーは、Common Criteria で評価されたシステムでしか使用できません。
FIPS モードが有効な AD と Identity Management IdM との間で双方向のフォレスト間の信頼を確立すると、New Technology LAN Manager Security Support Provider (NTLMSSP) 認証が FIPS に準拠していないため、失敗します。FIPS モードの IdM は、認証の試行時に AD ドメインコントローラーが使用する RC4 NTLM ハッシュを受け入れません。
5.1. AD での AES 暗号化の有効化 (推奨) リンクのコピーリンクがクリップボードにコピーされました!
AD フォレストの Active Directory (AD) ドメイン間の信頼を確保して、強力な AES 暗号化の種類に対応するには、Microsoft の記事 AD DS: Security: Kerberos "Unsupported etype" error when accessing a resource in a trusted domain を参照してください。
5.2. GPO を使用した Active Directory で AES 暗号化タイプの有効化 リンクのコピーリンクがクリップボードにコピーされました!
グループポリシーオブジェクト (GPO) を使用して、Active Directory (AD) で AES 暗号化タイプを有効にします。IdM クライアントで Samba サーバーを実行するなど、RHEL の特定の機能には、この暗号化タイプが必要です。
RHEL は、弱い DES および RC4 の暗号化タイプをサポートしなくなった点に注意してください。
前提条件
- グループポリシーを編集できるユーザーとして AD にログインしている。
- Group Policy Management Console がコンピューターにインストールされている。
手順
- Group Policy Management Console を開きます。
- Default Domain Policy を右クリックし、Edit を選択します。Group Policy Management Editor が開きます。
- Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options に移動します。
- Network security: Configure encryption types allowed for Kerberos ポリシーをダブルクリックします。
- AES256_HMAC_SHA1 を選択します。必要に応じて、Future encryption types を選択します。
- OK をクリックします。
- Group Policy Management Editor を閉じます。
- Default Domain Controller Policy に対して手順を繰り返します。
Windows ドメインコントローラー (DC) がグループポリシーを自動的に適用するまで待ちます。または、GPO を DC に手動で適用するには、管理者権限を持つアカウントを使用して次のコマンドを入力します。
gpupdate /force /target:computer
C:\> gpupdate /force /target:computerCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. RHEL での RC4 サポートの有効化 リンクのコピーリンクがクリップボードにコピーされました!
AD ドメインコントローラーに対する認証が行われるすべての RHEL ホストで、以下に概説する手順を実行します。
手順
update-crypto-policiesコマンドを使用して、DEFAULT暗号化ポリシーに加えAD-SUPPORT-LEGACY暗号化サブポリシーを有効にします。update-crypto-policies --set LEGACY:AD-SUPPORT-LEGACY Setting system policy to LEGACY:AD-SUPPORT-LEGACY Note: System-wide crypto policies are applied on application start-up. It is recommended to restart the system for the change of policies to fully take place.
[root@host ~]# update-crypto-policies --set LEGACY:AD-SUPPORT-LEGACY Setting system policy to LEGACY:AD-SUPPORT-LEGACY Note: System-wide crypto policies are applied on application start-up. It is recommended to restart the system for the change of policies to fully take place.Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ホストを再起動します。
第6章 IdM と AD との間の通信に必要なポート リンクのコピーリンクがクリップボードにコピーされました!
Active Directory (AD) 環境と Identity Management (IdM) 環境間の通信を有効にするには、AD ドメインコントローラーおよび IdM サーバーのファイアウォールで次のポートを開きます。
| サービス | ポート | プロトコル |
|---|---|---|
| エンドポイント解決ポートマッパー | 135 | TCP |
| NetBIOS-DGM | 138 | TCP および UDP |
| NetBIOS-SSN | 139 | TCP および UDP |
| Microsoft-DS | 445 | TCP および UDP |
| 動的 RPC | 49152-65535 | TCP |
| AD グローバルカタログ | 3268 | TCP |
| LDAP | 389 | TCP および UDP |
信頼のために IdM サーバーで TCP ポートの 389 を開く必要はありませんが、IdM サーバーと通信しているクライアントに必要です。
TCP ポート 135 は、DCE RPC エンドポイントマッパーが機能するために必要であり、IdM-AD 信頼の作成中に使用されます。
ポートを開くには、以下の方法を使用できます。
firewalldサービス - 特定ポートを有効にするか、そのポートが含まれる以下のサービスを有効にすることができます。- FreeIPA 信頼の設定
- LDAP を用いた FreeIPA
- Kerberos
- DNS
詳細は、システム上の
firewall-cmdman ページを参照してください。RHEL Web コンソール。
firewalldサービスに基づくファイアウォール設定を含む UI です。
Web コンソールを使用したファイアウォール設定の詳細は、Web コンソールを使用したファイアウォールでのサービスの有効化 を参照してください。
| サービス | ポート | プロトコル |
|---|---|---|
| Kerberos | 88、464 | TCP および UDP |
| LDAP | 389 | TCP |
| DNS | 53 | TCP および UDP |
| サービス | ポート | プロトコル |
|---|---|---|
| Kerberos | 88 | UDP および TCP |
libkrb5 ライブラリーは UDP を使用し、KDC (Key Distribution Center) から送信されるデータが大きすぎると、TCP プロトコルにフォールバックします。Active Directory は、PAC (Privilege Attribute Certificate) を Kerberos チケットに割り当てます。これによりサイズが増加し、TCP プロトコルを使用する必要があります。フォールバックとリクエストの再送信を回避するために、SSSD はデフォルトでユーザー認証に TCP を使用します。libkrb5 が TCP を使用する前にサイズを設定する場合は、/etc/krb5.conf ファイルに udp_preference_limit を設定します。詳細は、システム上の krb5.conf(5) man ページを参照してください。
以下の図は、IdM クライアントによって送信され、IdM サーバーと AD ドメインコントローラーによって受信および応答された通信を示しています。ファイアウォールの受信ポートと送信ポートおよびプロトコルを設定するには、firewalld サービスを使用します。このサービスには、FreeIPA サービスの定義がすでに含まれています。
第7章 信頼用の DNS およびレルムの設定の設定 リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) と Active Directory (AD) を信頼で接続する前に、サーバーが相互に認識され、ドメイン名が正しく解決されることを確認します。
次の間のドメイン名解決を設定します。
- 統合 DNS サーバーと認証局 (CA) を使用するプライマリー IdM サーバー
- AD ドメインコントローラー
次のタスクを実行します。
- IdM サーバーで DNS ゾーンを設定する
- AD サーバーで条件付き DNS 転送を設定する
- DNS 設定の正確さを確認する
7.1. 一意のプライマリー DNS ドメイン リンクのコピーリンクがクリップボードにコピーされました!
Windows では、すべてのドメインが Kerberos レルムと DNS ドメインを同時に設定します。ドメインコントローラーが管理するすべてのドメインには、独自の専用 DNS ゾーンが必要です。Identity Management (IdM) がフォレストとして Active Directory (AD) に信頼される場合も同様です。AD は、IdM に独自の DNS ドメインがあることを想定します。信頼の設定を機能させるには、DNS ドメインを Linux 環境専用にする必要があります。
各システムには、独自の固有プライマリー DNS ドメインが設定されている必要があります。以下に例を示します。
-
ad.example.com(AD の場合) およびidm.example.com(IdM の場合) -
example.com(AD の場合) およびidm.example.com(IdM の場合) -
ad.example.com(AD の場合) およびexample.com(IdM の場合)
最も便利な管理ソリューションは、各 DNS ドメインが統合 DNS サーバーで管理されている環境ですが、規格に準拠した DNS サーバーも使用できます。
- Kerberos レルム名は、プライマリー DNS ドメイン名を大文字にしたもの
-
Kerberos レルム名は、プライマリー DNS ドメイン名と同じで、すべて大文字にする必要があります。たとえば、AD のドメイン名が
ad.example.comで、IdM のドメイン名がidm.example.comの場合、Kerberos レルム名はAD.EXAMPLE.COMおよびIDM.EXAMPLE.COMになります。 - DNS レコードが信頼内の全 DNS ドメインから解決可能である
- すべてのマシンが、信頼関係に関与するすべての DNS ドメインの DNS レコードを解決する必要があります。
- IdM ドメインおよび AD DNS ドメイン
- IdM に参加しているシステムは、複数の DNS ドメインに分散できます。Active Directory によって管理される DNS ゾーンとは別の DNS ゾーンに IdM クライアントをデプロイしてください。プライマリー IdM DNS ドメインには、AD 信頼に対応するのに適切な SRV レコードが必要です。
IdM と AD の間に信頼がある環境では、Active Directory DNS ドメインの一部であるホストに IdM クライアントをインストールできる場合があります。ホストは、これにより、Linux に焦点を合わせた IdM の機能の恩恵を受けることができます。これは推奨される設定ではなく、いくつかの制限があります。詳細は Active Directory DNS ドメインで IdM クライアントの設定 を参照してください。
次のコマンドを実行して、システム設定に必要な固有の SRV レコードのリストを取得できます。
ipa dns-update-system-records --dry-run
$ ipa dns-update-system-records --dry-run
生成されるリストは、たとえば以下のようになります。
同じ IdM レルムにあるその他の DNS ドメインでは、AD への信頼を設定する際に SRV レコードを設定する必要はありません。これは、AD ドメインコントローラーが、KDC の検索に SRV レコードではなく、信頼の名前接尾辞のルーティング情報を使用するためです。
7.2. IdM Web UI での DNS 正引きゾーンの設定 リンクのコピーリンクがクリップボードにコピーされました!
IdM Web UI を使用して、Identity Management (IdM) サーバーに DNS 正引きゾーンを追加できます。
DNS 正引きゾーンを使用すると、特定のゾーンの DNS クエリーを別の DNS サーバーに転送できます。たとえば、Active Directory (AD) ドメインの DNS クエリーを AD DNS サーバーに転送することができます。
前提条件
- 管理者権限のあるユーザーアカウントを使用して IdM Web UI にアクセスする。
- DNS サーバーを正しく設定している。
手順
- 管理者権限で IdM Web UI にログインします。
- Network Services タブをクリックします。
- DNS タブをクリックします。
ドロップダウンメニューで、DNS Forward Zones をクリックします。
- Add ボタンをクリックします。
- Add DNS forward zone ダイアログボックスにゾーン名を追加します。
- Zone forwarders 項目で、Add ボタンをクリックします。
- Zone forwarders フィールドに正引きゾーンを作成するサーバーの IP アドレスを追加します。
Add ボタンをクリックします。
正引きゾーンが DNS 設定に追加されており、DNS 正引きゾーン設定で確認できます。Web UI は、ポップアップメッセージ DNS Forward Zone successfully added. で、成功を通知します。
設定に正引きゾーンを追加すると、Web UI に DNSSEC 検証の失敗に関する警告が表示される場合があります。
DNSSEC (Domain Name System Security Extensions) は、DNS データをデジタル署名で保護し、攻撃から DNS を保護します。このサービスは、IdM サーバーでデフォルトで有効になっています。リモート DNS サーバーが DNSSEC を使用していないため、警告が表示されます。リモート DNS サーバーで DNSSEC を有効にします。
リモートサーバーで DNSSEC 検証を有効にできない場合は、IdM サーバーで DNSSEC を無効にすることができます。
-
IdM サーバー上の
/etc/named/ipa-options-ext.confファイルを開きます。 以下の DNSSEC パラメーターを追加します。
dnssec-validation no;
dnssec-validation no;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 設定ファイルを保存して閉じます。
DNS サービスを再起動します。
systemctl restart named
# systemctl restart namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
DNSSEC は、IdM ではテクノロジープレビューとして提供されていることに注意してください。
検証
nslookupコマンドを、リモート DNS サーバーの名前で使用します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ドメイン転送を正しく設定すると、リモート DNS サーバーの IP アドレスが表示されます。
7.3. CLI での DNS 正引きゾーンの設定 リンクのコピーリンクがクリップボードにコピーされました!
コマンドライン (CLI) を使用して、新しい DNS 正引きゾーンを Identity Management (IdM) サーバーに追加できます。
DNS 正引きゾーンを使用すると、特定のゾーンの DNS クエリーを別の DNS サーバーに転送できます。たとえば、Active Directory (AD) ドメインの DNS クエリーを AD DNS サーバーに転送することができます。
前提条件
- 管理者権限のあるユーザーアカウントを使用して CLI にアクセスする。
- DNS サーバーを正しく設定している。
手順
AD ドメインの DNS 正引きゾーンを作成し、
--forwarderオプションを使用してリモート DNS サーバーの IP アドレスを指定します。ipa dnsforwardzone-add ad.example.com --forwarder=192.168.122.3 --forward-policy=first
# ipa dnsforwardzone-add ad.example.com --forwarder=192.168.122.3 --forward-policy=firstCopy to Clipboard Copied! Toggle word wrap Toggle overflow
設定に新しい正引きゾーンを追加した後に、/var/log/messages システムログに DNSSEC 検証の失敗に関する警告が表示される場合があります。
named[2572]: no valid DS resolving 'host.ad.example.com/A/IN': 192.168.100.25#53
named[2572]: no valid DS resolving 'host.ad.example.com/A/IN': 192.168.100.25#53
DNSSEC (Domain Name System Security Extensions) は、DNS データをデジタル署名で保護し、攻撃から DNS を保護します。このサービスは、IdM サーバーでデフォルトで有効になっています。リモート DNS サーバーが DNSSEC を使用していないため、警告が表示されます。リモート DNS サーバーで DNSSEC を有効にします。
リモートサーバーで DNSSEC 検証を有効にできない場合は、IdM サーバーで DNSSEC を無効にすることができます。
-
IdM サーバー上の
/etc/named/ipa-options-ext.confファイルを開きます。 以下の DNSSEC パラメーターを追加します。
dnssec-validation no;
dnssec-validation no;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 設定ファイルを保存して閉じます。
DNS サービスを再起動します。
systemctl restart named
# systemctl restart namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow
DNSSEC は、IdM ではテクノロジープレビューとして提供されていることに注意してください。
検証
nslookupコマンドを、リモート DNS サーバーの名前で使用します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ドメイン転送が正しく設定されている場合、
nslookup要求はリモート DNS サーバーの IP アドレスを表示します。
7.4. AD での DNS 転送の設定 リンクのコピーリンクがクリップボードにコピーされました!
Active Directory (AD) で Identity Management (IdM) サーバーの DNS 転送を設定するには、次の手順に従います。
前提条件
- AD を使用する Windows Server がインストールされている。
- 両方のサーバーで DNS ポートが開いている。
手順
- Windows サーバーにログインします。
- Server Manager を開きます。
- DNS Manager を開きます。
Conditional Forwarders で、以下を含む新しい条件フォワーダーを追加します。
- IdM サーバーの IP アドレス
-
server.idm.example.comなどの完全修飾ドメイン名
- 設定を保存します。
7.5. DNS 設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
信頼を設定する前に、Identity Management (IdM) サーバーおよび Active Directory (AD) サーバーが自身を解決でき、相互に解決できることを確認します。
前提条件
-
sudo権限を持つアカウントでログインしている。
手順
UDP サービスレコードの Kerberos、および TCP サービスレコード上の LDAP に、DNS クエリーを実行します。
dig +short -t SRV _kerberos._udp.idm.example.com. 0 100 88 server.idm.example.com. dig +short -t SRV _ldap._tcp.idm.example.com. 0 100 389 server.idm.example.com.
[admin@server ~]# dig +short -t SRV _kerberos._udp.idm.example.com. 0 100 88 server.idm.example.com. [admin@server ~]# dig +short -t SRV _ldap._tcp.idm.example.com. 0 100 389 server.idm.example.com.Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドにより、IdM サーバーの SRV レコードが返されます。
IdM Kerberos レルム名を使用して、TXT レコードに DNS クエリーを実行します。返される値は、IdM のインストール時に指定した Kerberos レルムと一致するはずです。
dig +short -t TXT _kerberos.idm.example.com. "IDM.EXAMPLE.COM"
[admin@server ~]# dig +short -t TXT _kerberos.idm.example.com. "IDM.EXAMPLE.COM"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 前の手順で想定されるレコードがすべて返されなかった場合は、欠落しているレコードで DNS 設定を更新します。
IdM 環境で統合 DNS サーバーを使用する場合は、システムレコードを更新するオプションを指定せずに
ipa dns-update-system-recordsコマンドを実行します。ipa dns-update-system-records
[admin@server ~]$ ipa dns-update-system-recordsCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM 環境で統合 DNS サーバーを使用しない場合は、以下を行います。
IdM サーバーで、IdM DNS レコードをファイルにエクスポートします。
ipa dns-update-system-records --dry-run --out dns_records_file.nsupdate
[admin@server ~]$ ipa dns-update-system-records --dry-run --out dns_records_file.nsupdateCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、関連する IdM DNS レコードで dns_records_file.nsupdate という名前のファイルを作成します。
-
nsupdateユーティリティーとdns_records_file.nsupdateファイルを使用して DNS サーバーに DNS 更新リクエストを送信します。詳細は、RHEL 7 ドキュメントの nsupdate を使用した外部 DNS レコード更新 を参照してください。または、DNS レコードの追加については、お使いの DNS サーバーのドキュメントを参照してください。
IdM が、TCP サービスレコードで Kerberos および LDAP の DNS クエリーを実行するコマンドを使用して、AD のサービスレコードを解決できることを確認します。
dig +short -t SRV _kerberos._tcp.dc._msdcs.ad.example.com. 0 100 88 addc1.ad.example.com. dig +short -t SRV _ldap._tcp.dc._msdcs.ad.example.com. 0 100 389 addc1.ad.example.com.
[admin@server ~]# dig +short -t SRV _kerberos._tcp.dc._msdcs.ad.example.com. 0 100 88 addc1.ad.example.com. [admin@server ~]# dig +short -t SRV _ldap._tcp.dc._msdcs.ad.example.com. 0 100 389 addc1.ad.example.com.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第8章 Active Directory DNS ドメインで IdM クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
Active Directory (AD) によって制御される DNS ドメインにクライアントシステムがあり、RHEL の機能を活用するためにそのクライアントを IdM サーバーに参加させる必要がある場合は、AD DNS ドメインのホスト名を使用してクライアントにアクセスするようにユーザーを設定できます。
この設定は推奨されておらず、制限があります。必ず AD が所有する DNS ゾーンとは別の DNS ゾーンに IdM クライアントをデプロイし、IdM ホスト名を使用して IdM クライアントにアクセスしてください。
IdM クライアントの設定は、Kerberos でシングルサインオンを必要とするかどうかによって異なります。
8.1. Kerberos シングルサインオンを使用しない IdM クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
パスワード認証は、IdM クライアントが Active Directory DNS ドメインに存在する場合に、IdM クライアントのリソースにアクセスするためにユーザーが利用できる唯一の認証方法です。Kerberos Single Sign-On を使用せずにクライアントを設定するには、次の手順に従います。
手順
--domain=IPA_DNS_Domainを指定して IdM クライアントをインストールし、SSSD (System Security Services Daemon) が IdM サーバーと通信できるようにします。[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.com
[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow このオプションは、Active Directory DNS ドメインの SRV レコードの自動検出を無効にします。
/etc/krb5.conf設定ファイルの[domain_realm]セクションで、Active Directory ドメインの既存のマッピングを見つけます。.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COM
.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 両方の行を、Active Directory DNS ゾーンの Linux クライアントの完全修飾ドメイン名 (FQDN) を IdM レルムにマッピングするエントリーに置き換えます。
idm-client.ad.example.com = IDM.EXAMPLE.COM
idm-client.ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトのマッピングを置き換えても、Kerberos が Active Directory ドメインの要求を IdM Kerberos Distribution Center (KDC) に送信しないようにします。Kerberos は、SRV DNS レコードを介して自動検出を使用して KDC を見つけます。
8.2. シングルサインオンなしで SSL 証明書の要求 リンクのコピーリンクがクリップボードにコピーされました!
Kerberos シングルサインオンを使用しない IdM クライアントを設定した後、SSL ベースのサービスを設定できます。
SSL ベースのサービスでは、元 (A/AAAA) のレコードと CNAME レコードの両方が証明書に含まれている必要があるため、すべてのシステムホスト名に対応する dNSName 拡張レコードを持つ証明書が必要です。現在、IdM は、IdM データベース内のオブジェクトをホストする証明書のみを発行します。
この設定では、シングルサインオンが有効になっていませんが、IdM のデータベースに FQDN のホストオブジェクトがすでに含まれています。certmonger を使用し、FQDN を使用して証明書をリクエストできます。
前提条件
- Kerberos シングルサインオンなしで設定された IdM クライアント。
手順
certmongerを使用して、FQDN を使用して証明書をリクエストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
certmonger サービスは、/etc/krb5.keytab ファイルに保存されているデフォルトのホストキーを使用して、IdM 認証局 (CA) に対して認証を行います。
8.3. Kerberos シングルサインオンで IdM クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
IdM クライアントのリソースにアクセスするために Kerberos シングルサインオンが必要な場合、クライアントは idm-client.idm.example.com などの IdM DNS ドメイン内になければなりません。IdM クライアントの A/AAAA レコードを参照する Active Directory DNS ドメインで CNAME レコード idm-client.ad.example.com を作成する必要があります。
Kerberos ベースのアプリケーションサーバーの場合、MIT Kerberos は、アプリケーションのキータブで利用可能なホストベースのプリンシパルの受け入れを可能にする方法をサポートします。
手順
IdM クライアントでは、
/etc/krb5.conf設定ファイルの[libdefaults]セクションにある次のオプションを設定して、Kerberos サーバーのターゲットに使用される Kerberos プリンシパルに関する厳格なチェックを無効にします。ignore_acceptor_hostname = true
ignore_acceptor_hostname = trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.4. シングルサインオンで SSL 証明書の要求 リンクのコピーリンクがクリップボードにコピーされました!
IdM クライアントで Kerberos プリンシパルの厳密なチェックを無効にした後、SSL ベースのサービスを設定できます。SSL ベースのサービスでは、元 (A/AAAA) のレコードと CNAME レコードの両方が証明書に含まれている必要があるため、すべてのシステムホスト名に対応する dNSName 拡張レコードを持つ証明書が必要です。現在、IdM は、IdM データベース内のオブジェクトをホストする証明書のみを発行します。
この手順に従って、IdM で ipa-client.example.com のホストオブジェクトを作成し、実際の IdM マシンのホストオブジェクトがこのホストを管理できることを確認します。
前提条件
- Kerberos サーバーをターゲットとするために使用される Kerberos プリンシパルの厳密なチェックを無効にした。
手順
IdM サーバーに新しいホストオブジェクトを作成します。
[root@idm-server.idm.example.com ~]# ipa host-add idm-client.ad.example.com --force
[root@idm-server.idm.example.com ~]# ipa host-add idm-client.ad.example.com --forceCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト名は CNAME であり、A/AAAA レコードではないため、
--forceオプションを使用します。IdM サーバーで、IdM DNS ホスト名が、IdM データベースの Active Directory ホストエントリーを管理できるようにします。
[root@idm-server.idm.example.com ~]# ipa host-add-managedby idm-client.ad.example.com \ --hosts=idm-client.idm.example.com[root@idm-server.idm.example.com ~]# ipa host-add-managedby idm-client.ad.example.com \ --hosts=idm-client.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow これで、Active Directory DNS ドメイン内のホスト名に
dNSName拡張レコードを使用して、IdM クライアントの SSL 証明書を要求できるようになります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第9章 信頼の設定 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインを使用して、IdM サイドに Identity Management (IdM)/Active Directory (AD) 信頼を設定できます。
前提条件
- DNS が正しく設定されている。IdM サーバーおよび AD サーバーはどちらも、相手の名前を解決できる。詳細は 信頼用の DNS およびレルム設定の設定 を参照してください。
- 対応しているバージョンの AD および IdM がデプロイされている。詳細は サポート対象の Windows Server バージョン を参照してください。
- Kerberos チケットを取得している。詳細は、kinit による IdM への手動ログイン を参照してください。
9.1. 信頼用の IdM サーバーの準備 リンクのコピーリンクがクリップボードにコピーされました!
AD との信頼を確立する前に、IdM サーバーで ipa-adtrust-install ユーティリティーを使用して IdM ドメインを準備する必要があります。
ipa-adtrust-install コマンドを自動的に実行するシステムは、AD 信頼コントローラーになります。ただし、ipa-adtrust-install は、IdM サーバーで 1 回のみ実行する必要があります。
前提条件
- IdM サーバーがインストールされている。
- パッケージをインストールし、IdM サービスを再起動するための root 権限がある。
手順
必要なパッケージをインストールします。
dnf install ipa-server-trust-ad samba-client
[root@ipaserver ~]# dnf install ipa-server-trust-ad samba-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM 管理ユーザーとして認証します。
kinit admin
[root@ipaserver ~]# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-adtrust-installユーティリティーを実行します。ipa-adtrust-install
[root@ipaserver ~]# ipa-adtrust-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 統合 DNS サーバーとともに IdM がインストールされていると、DNS サービスレコードが自動的に作成されます。
IdM が統合 DNS サーバーなしで IdM をインストールすると、
ipa-adtrust-installは、続行する前に DNS に手動で追加する必要があるサービスレコードのリストを出力します。スクリプトにより、
/etc/samba/smb.confがすでに存在し、書き換えられることが求められます。WARNING: The smb.conf already exists. Running ipa-adtrust-install will break your existing Samba configuration. Do you wish to continue? [no]: yes
WARNING: The smb.conf already exists. Running ipa-adtrust-install will break your existing Samba configuration. Do you wish to continue? [no]: yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow このスクリプトは、従来の Linux クライアントが信頼できるユーザーと連携できるようにする互換性プラグインである
slapi-nisプラグインを設定するように求めるプロンプトを表示します。Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: yes
Do you want to enable support for trusted domains in Schema Compatibility plugin? This will allow clients older than SSSD 1.9 and non-Linux clients to work with trusted users. Enable trusted domains support in slapi-nis? [no]: yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow SID 生成タスクを実行して、既存ユーザーに SID を作成するように求められます。
Do you want to run the ipa-sidgen task? [no]: yes
Do you want to run the ipa-sidgen task? [no]: yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow これはリソースを集中的に使用するタスクであるため、ユーザー数が多い場合は別のタイミングで実行できます。
オプション: Windows Server 2008 以降では、動的 RPC ポート範囲が、デフォルトで
49152-65535に定義されています。ご使用の環境に異なる動的 RPC ポート範囲を定義する必要がある場合は、Samba が異なるポートを使用するように設定し、ファイアウォール設定でそのポートを開くように設定します。以下の例では、ポート範囲を55000-65000に設定します。net conf setparm global 'rpc server dynamic port range' 55000-65000 firewall-cmd --add-port=55000-65000/tcp firewall-cmd --runtime-to-permanent
[root@ipaserver ~]# net conf setparm global 'rpc server dynamic port range' 55000-65000 [root@ipaserver ~]# firewall-cmd --add-port=55000-65000/tcp [root@ipaserver ~]# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow 信頼の DNS 設定の確認 に従って、DNS が適切に設定されていることを確認します。
重要Red Hat では、IdM または AD が統合 DNS サーバーを使用しない場合に、
ipa-adtrust-installを実行してから 信頼に対する DNS 設定の確認 に従って DNS 設定を検証することが強く推奨されます。ipaサービスを再起動します。ipactl restart
[root@ipaserver ~]# ipactl restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow smbclientユーティリティーを使用して、Samba が IdM サイドからの Kerberos 認証に応答することを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
9.2. コマンドラインで信頼関係の設定 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインを使用して信頼関係をセットアップできます。Identity Management (IdM) サーバーには、3 種類の信頼関係を設定できます。
- 一方向の信頼 — デフォルトのオプション。一方向の信頼により、Active Directory (AD) ユーザーおよびグループは IdM のリソースにアクセスできますが、その逆はできません。IdM ドメインは AD フォレストを信頼しますが、AD フォレストは IdM ドメインを信頼しません。
双方向の信頼 — 双方向の信頼により、AD ユーザーおよびグループが IdM のリソースにアクセスできるようになります。
信頼境界を使用して Kerberos プロトコルに
S4U2SelfおよびS4U2Proxyの Microsoft 拡張を必要とする、Microsoft SQL Server などのソリューションに、双方向の信頼を設定する必要があります。RHEL IdM ホスト上にあるアプリケーションは、AD ユーザーに関するS4U2SelfまたはS4U2Proxyの情報を Active Directory ドメインコントローラーから要求する場合があり、双方向の信頼でこの機能が提供されます。この双方向の信頼機能では、IdM ユーザーは Windows システムにログインできないだけでなく、IdM の双方向信頼では、AD の一方向信頼ソリューションと比較して、権限が追加でユーザーに付与されるわけではありません。
-
双方向の信頼を作成するには、コマンドに
--two-way=trueオプションを追加します。
-
双方向の信頼を作成するには、コマンドに
外部信頼: 異なるフォレストの IdM と AD ドメインとの間の信頼関係です。フォレストの信頼では常に IdM と Active Directory フォレストのルートドメインとの間で信頼関係を確立する必要がありますが、IdM からフォレスト内の任意のドメインへの外部の信頼関係も確立できます。管理上または組織上の理由で、フォレストの root ドメイン間でフォレストの信頼を確立できない場合に限り、これが推奨されます。
-
外部の信頼を作成するには、コマンドに
--external=trueオプションを追加します。
-
外部の信頼を作成するには、コマンドに
以下の手順では、一方向の信頼関係を作成する方法を示します。
前提条件
- Windows 管理者のユーザー名およびパスワード
- 信頼用の IdM サーバーの準備ができている。
手順
ipa trust-addコマンドを使用して、AD ドメインと IdM ドメインに信頼関係を作成します。SSSD が SID に基づいて AD ユーザーの UID および GID を自動的に生成できるようにするには、
Active Directory domainID 範囲タイプとの信頼関係を作成します。これが最も一般的な設定です。ipa trust-add --type=ad ad.example.com --admin <ad_admin_username> --password --range-type=ipa-ad-trust
[root@server ~]# ipa trust-add --type=ad ad.example.com --admin <ad_admin_username> --password --range-type=ipa-ad-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow Active Directory でユーザーに POSIX 属性を設定し (
uidNumber、gidNumberなど)、SSSD でこの情報を処理する場合は、Active Directory domain with POSIX attributesID 範囲タイプとの信頼関係を作成します。ipa trust-add --type=ad ad.example.com --admin <ad_admin_username> --password --range-type=ipa-ad-trust-posix
[root@server ~]# ipa trust-add --type=ad ad.example.com --admin <ad_admin_username> --password --range-type=ipa-ad-trust-posixCopy to Clipboard Copied! Toggle word wrap Toggle overflow
信頼の作成時に ID 範囲タイプを指定しないと、IdM はフォレストルートドメインの AD ドメインコントローラーから詳細を要求することで、適切な範囲タイプを自動的に選択しようとします。IdM が POSIX 属性を検出しない場合、信頼インストールスクリプトは Active Directory domain ID 範囲を選択します。
IdM がフォレストルートドメインの POSIX 属性を検出すると、信頼インストールスクリプトは、Active Directory domain with POSIX attributes ID 範囲を選択し、UID および GID が AD に正しく定義されていることを前提とします。POSIX 属性が AD で正しく設定されていない場合は、AD ユーザーを解決できません。
たとえば、IdM システムへのアクセスを必要とするユーザーおよびグループが、フォレストルートドメインの一部ではなく、フォレストドメインの子ドメインにある場合は、インストールスクリプトで、子 AD ドメインで定義された POSIX 属性が検出されない場合があります。この場合、信頼を確立するときに POSIX ID 範囲タイプを明示的に選択してください。
9.3. IdM Web UI で信頼関係の設定 リンクのコピーリンクがクリップボードにコピーされました!
IdM Web UI を使用して、IdM サイドで Identity Management (IdM)/Active Directory (AD) の信頼関係を設定できます。
前提条件
- DNS が正しく設定されている。IdM サーバーおよび AD サーバーはどちらも、相手の名前を解決できる。
- 対応しているバージョンの AD および IdM がデプロイされている。
- Kerberos チケットを取得している。
- Web UI で信頼を作成する前に、信頼用の IdM サーバーの準備 に従って、信頼用に IdM サーバーを準備している。
- IdM 管理者としてログインしている。詳細は、Web ブラウザーでの IdM Web UI へのアクセス を参照してください。
手順
- IdM Web UI で、IPA Server タブをクリックします。
- IPA Server タブで、Trusts タブをクリックします。
ドロップダウンメニューで、Trusts オプションを選択します。
- Add ボタンをクリックします。
- Add Trust ダイアログボックスで、Active Directory ドメインの名前を入力します。
Account フィールドおよび Password フィールドに、Active Directory 管理者の管理者認証情報を追加します。
- オプション: AD ユーザーおよびグループが IdM のリソースにアクセスできるようにする場合は、Two-way trust を選択します。ただし、IdM の双方向の信頼では、AD の一方向の信頼ソリューションと比較して、ユーザーに追加の権限が付与されません。デフォルトのフォレスト間信頼の SID フィルタリング設定により、両方のソリューションの安全性は同じであると見なされます。
- オプション: AD フォレストのルートドメインではない AD ドメインとの信頼を設定する場合は、External trust を選択します。フォレストの信頼では常に IdM と Active Directory フォレストのルートドメインとの間で信頼関係を確立する必要がありますが、IdM から AD フォレスト内の任意のドメインへの外部の信頼関係も確立できます。
オプション: デフォルトでは、信頼インストールスクリプトが適切な ID 範囲タイプの検出を試みます。以下のオプションのいずれかを選択して、ID 範囲タイプを明示的に設定することもできます。
-
SSSD が SID に基づいて AD ユーザーの UID および GID を自動的に生成するには、
Active Directory domainID 範囲タイプを選択します。これが最も一般的な設定です。 Active Directory でユーザーに POSIX 属性を設定し (
uidNumber、gidNumberなど)、SSSD がこの情報を処理する必要がある場合は、Active Directory domain with POSIX attributesID 範囲タイプを選択します。
警告Range type 設定をデフォルトの
Detectオプションに残すと、IdM はフォレストルートドメインの AD ドメインコントローラーから詳細を要求することで、適切な範囲タイプを自動的に選択しようとします。IdM が POSIX 属性を検出しない場合、信頼インストールスクリプトはActive Directory domainID 範囲を選択します。IdM がフォレストルートドメインの POSIX 属性を検出すると、信頼インストールスクリプトは、
Active Directory domain with POSIX attributesID 範囲を選択し、UID および GID が AD に正しく定義されていることを前提とします。POSIX 属性が AD で正しく設定されていない場合は、AD ユーザーを解決できません。たとえば、IdM システムへのアクセスを必要とするユーザーおよびグループが、フォレストルートドメインの一部ではなく、フォレストドメインの子ドメインにある場合は、インストールスクリプトで、子 AD ドメインで定義された POSIX 属性が検出されない場合があります。この場合、信頼を確立するときに POSIX ID 範囲タイプを明示的に選択してください。
-
SSSD が SID に基づいて AD ユーザーの UID および GID を自動的に生成するには、
- Add をクリックします。
検証
信頼が IdM サーバーに正常に追加されると、IdM Web UI で緑色のポップアップ画面が表示されます。これは、以下を示しています。
- ドメイン名が存在する。
Windows Server のユーザー名およびパスワードが正しく追加されている。
これで、信頼接続と Kerberos 認証のテストを続行します。
9.4. Ansible を使用した信頼関係の設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、Identity Management (IdM) と Active Directory (AD) の間に一方向の信頼関係をセットアップできます。3 種類の信頼関係を設定できます。
- 一方向の信頼 — デフォルトのオプション。一方向の信頼により、Active Directory (AD) ユーザーおよびグループは IdM のリソースにアクセスできますが、その逆はできません。IdM ドメインは AD フォレストを信頼しますが、AD フォレストは IdM ドメインを信頼しません。
双方向の信頼 — 双方向の信頼により、AD ユーザーおよびグループが IdM のリソースにアクセスできるようになります。
信頼境界を使用して Kerberos プロトコルに
S4U2SelfおよびS4U2Proxyの Microsoft 拡張を必要とする、Microsoft SQL Server などのソリューションに、双方向の信頼を設定する必要があります。RHEL IdM ホスト上にあるアプリケーションは、AD ユーザーに関するS4U2SelfまたはS4U2Proxyの情報を Active Directory ドメインコントローラーから要求する場合があり、双方向の信頼でこの機能が提供されます。この双方向の信頼機能では、IdM ユーザーは Windows システムにログインできないだけでなく、IdM の双方向信頼では、AD の一方向信頼ソリューションと比較して、権限が追加でユーザーに付与されるわけではありません。
-
双方向の信頼を作成するには、
two_way: trueの変数を Playbook タスクに追加します。
-
双方向の信頼を作成するには、
外部信頼: 異なるフォレストの IdM と AD ドメインとの間の信頼関係です。フォレストの信頼では常に IdM と Active Directory フォレストのルートドメインとの間で信頼関係を確立する必要がありますが、IdM からフォレスト内の任意のドメインへの外部の信頼関係も確立できます。管理上または組織上の理由で、フォレストの root ドメイン間でフォレストの信頼を確立できない場合に限り、これが推奨されます。
-
外部信頼を作成するには、以下の変数を
external: trueの Playbook タスクに追加します。
-
外部信頼を作成するには、以下の変数を
前提条件
- Windows 管理者のユーザー名およびパスワード
-
IdM
adminパスワード。 - 信頼用の IdM サーバーの準備ができている。
-
4.8.7 バージョン以降の IdM を使用している。サーバーにインストールされている IdM のバージョンを表示するには、
ipa --versionを実行します。 次の要件を満たすように Ansible コントロールノードを設定している。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユースケースに基づいて、以下のいずれかのシナリオを選択します。
SSSD が SID に基づいて AD ユーザーおよびグループの UID および GID を自動的に生成する ID マッピング信頼合意を作成するには、以下の内容で
add-trust.ymlPlaybook を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 上記の例では、以下のようになります。
-
realmは、AD レルム名文字列を定義します。 -
adminは AD ドメイン管理者文字列を定義します。 -
Passwordは、AD ドメイン管理者のパスワード文字列を定義します。
-
SSSD が AD に保存されている POSIX 属性 (
uidNumberやgidNumberなど) を処理する POSIX 信頼合意を作成するには、以下の内容でadd-trust.ymlPlaybook を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow フォレストルートドメインの AD ドメインコントローラーからの詳細を要求して、IdM が適切な範囲タイプ
ipa-ad-trustまたはipa-ad-trust-posixを選択しようとする信頼合意を作成するには、以下の内容を含むadd-trust.ymlPlaybook を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
警告信頼の作成時に ID 範囲タイプを指定せず、IdM が AD フォレストルートドメインの POSIX 属性を検出しない場合は、信頼インストールスクリプトで
Active Directory ドメインID 範囲を選択します。IdM がフォレストルートドメインの POSIX 属性を検出すると、信頼インストールスクリプトは、
Active Directory domain with POSIX attributesID 範囲を選択し、UID および GID が AD に正しく定義されていることを前提とします。ただし、POSIX 属性が AD で正しく設定されていない場合は、AD ユーザーを解決できません。たとえば、IdM システムへのアクセスを必要とするユーザーおよびグループが、フォレストルートドメインの一部ではなく、フォレストドメインの子ドメインにある場合は、インストールスクリプトで、子 AD ドメインで定義された POSIX 属性が検出されない場合があります。この場合、信頼を確立するときに POSIX ID 範囲タイプを明示的に選択してください。
- ファイルを保存します。
Ansible Playbook を実行します。Playbook ファイル、secret.yml ファイルを保護するパスワードを格納するファイル、およびインベントリーファイルを指定します。
ansible-playbook --vault-password-file=password_file -v -i inventory add-trust.yml
$ ansible-playbook --vault-password-file=password_file -v -i inventory add-trust.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
9.5. Kerberos 設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
Kerberos 設定を確認するには、Identity Management (IdM) ユーザーのチケットを取得できるかどうか、および IdM ユーザーがサービスチケットを要求できるかどうかを検証します。
手順
Active Directory (AD) ユーザーのチケットを要求します。
kinit user@AD.EXAMPLE.COM
[root@ipaserver ~]# kinit user@AD.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM ドメイン内のサービスのサービスチケットを要求します。
kvno -S host server.idm.example.com
[root@server ~]# kvno -S host server.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow AD サービスチケットが正常に許可されると、その他の要求されたすべてのチケットと共に記載されたレルム間の TGT (Ticket-Granting Ticket) があります。TGT の名前は、krbtgt/IPA.DOMAIN@AD.DOMAIN です。
localauth プラグインは、Kerberos プリンシパルをローカルの System Security Services Daemon (SSSD) ユーザー名にマッピングします。これにより、AD ユーザーは Kerberos 認証を使用し、GSSAPI 認証に対応する Linux サービスに直接アクセスできます。
9.6. IdM で信頼設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
信頼を設定する前に、Identity Management (IdM) サーバーおよび Active Directory (AD) サーバーが自身を解決でき、相互に解決できることを確認します。
前提条件
- 管理者権限でログインしている。
手順
UDP サービスレコード上の MS DC Kerberos、および TCP サービスレコード上の LDAP に、DNS クエリーを実行します。
dig +short -t SRV _kerberos._udp.dc._msdcs.idm.example.com. 0 100 88 server.idm.example.com. dig +short -t SRV _ldap._tcp.dc._msdcs.idm.example.com. 0 100 389 server.idm.example.com.
[root@server ~]# dig +short -t SRV _kerberos._udp.dc._msdcs.idm.example.com. 0 100 88 server.idm.example.com. [root@server ~]# dig +short -t SRV _ldap._tcp.dc._msdcs.idm.example.com. 0 100 389 server.idm.example.com.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドは、
ipa-adtrust-installを実行した IdM サーバーをリスト表示します。ipa-adtrust-installが IdM サーバーで実行していない場合、通常は最初の信頼関係を確立する前に出力が空になります。TCP サービスレコード上の Kerberos と LDAP で DNS クエリーを実行して、IdM が AD のサービスレコードを解決できることを確認します。
dig +short -t SRV _kerberos._tcp.dc._msdcs.ad.example.com. 0 100 88 addc1.ad.example.com. dig +short -t SRV _ldap._tcp.dc._msdcs.ad.example.com. 0 100 389 addc1.ad.example.com.
[root@server ~]# dig +short -t SRV _kerberos._tcp.dc._msdcs.ad.example.com. 0 100 88 addc1.ad.example.com. [root@ipaserver ~]# dig +short -t SRV _ldap._tcp.dc._msdcs.ad.example.com. 0 100 389 addc1.ad.example.com.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
9.7. AD で信頼設定の確認 リンクのコピーリンクがクリップボードにコピーされました!
信頼の設定後に、以下を確認します。
- Identity Management (IdM) がホストするサービスが、Active Directory (AD) サーバーから解決できる。
- AD サービスは、AD サーバーで解決できる。
前提条件
- 管理者権限でログインしている。
手順
AD サーバーに、サービスレコードを検索する
nslookup.exeユーティリティーを設定します。C:\>nslookup.exe > set type=SRV
C:\>nslookup.exe > set type=SRVCopy to Clipboard Copied! Toggle word wrap Toggle overflow UDP サービスレコード上の Kerberos、および TCP サービスレコード上の LDAP に、ドメイン名を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow サービスの種類を TXT に変更し、IdM Kerberos レルム名で TXT レコードに DNS クエリーを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow UDP サービスレコード上の MS DC Kerberos、および TCP サービスレコード上の LDAP に、DNS クエリーを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Active Directory は、その他の AD ドメインコントローラーや IdM 信頼コントローラーなど、AD 固有のプロトコル要求に応答できるドメインコントローラーの検出のみを想定します。
ipa-adtrust-installツールを使用して、IdM サーバーを信頼コントローラーに昇格し、どのサーバーが信頼コントローラーであるかを確認するには、ipa server-role-find --role 'AD trust controller'コマンドを使用します。AD サービスが AD サーバーで解決可能であることを検証します。
C:\>nslookup.exe > set type=SRV
C:\>nslookup.exe > set type=SRVCopy to Clipboard Copied! Toggle word wrap Toggle overflow UDP サービスレコード上の Kerberos、および TCP サービスレコード上の LDAP に、ドメイン名を入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
9.8. 信頼エージェントの作成 リンクのコピーリンクがクリップボードにコピーされました!
信頼エージェントは、AD ドメインコントローラーに対して ID ルックアップを実行できる IdM サーバーです。
たとえば、Active Directory と信頼できる IdM サーバーのレプリカを作成する場合は、そのレプリカを信頼エージェントとして設定できます。レプリカには、AD 信頼エージェントロールが自動的にインストールされていません。
前提条件
- IdM は、Active Directory 信頼でインストールされます。
-
sssd-toolsパッケージがインストールされている。
手順
既存の信頼コントローラーで、
ipa-adtrust-install --add-agentsコマンドを実行します。ipa-adtrust-install --add-agents
[root@existing_trust_controller]# ipa-adtrust-install --add-agentsCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、対話型設定セッションを開始し、エージェントの設定に必要な情報の入力を求めます。
信頼エージェントで IdM サービスを再起動します。
ipactl restart
[root@new_trust_agent]# ipactl restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow 信頼エージェントの SSSD キャッシュからすべてのエントリーを削除します。
sssctl cache-remove
[root@new_trust_agent]# sssctl cache-removeCopy to Clipboard Copied! Toggle word wrap Toggle overflow レプリカに AD 信頼エージェントロールがインストールされていることを確認します。
ipa server-show new_replica.idm.example.com ... Enabled server roles: CA server, NTP server, AD trust agent
[root@existing_trust_controller]# ipa server-show new_replica.idm.example.com ... Enabled server roles: CA server, NTP server, AD trust agentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
9.9. CLI での POSIX ID 範囲の自動プライベートグループマッピングの有効化 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、SSSD は、AD に保存されている POSIX データに依存する POSIX 信頼を確立している場合は、Active Directory(AD) ユーザーのプライベートグループをマッピングしません。AD ユーザーにプライマリーグループが設定されていない場合、IdM はこれを解決できません。
この手順では、コマンドラインで auto_private_groups SSSD パラメーターに hybrid オプションを設定して、ID 範囲の自動プライベートグループマッピングを有効にする方法を説明します。これにより、IdM は、AD にプライマリーグループが設定されていない AD ユーザーを解決できます。
前提条件
- IdM 環境と AD 環境との間で、POSIX フォレスト間の信頼が正常に確立されました。
手順
すべての ID 範囲を表示し、変更する AD ID 範囲を書き留めます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa idrange-modコマンドを使用して、AD ID 範囲の自動プライベートグループの動作を調整します。ipa idrange-mod --auto-private-groups=hybrid AD.EXAMPLE.COM_id_range
[root@server ~]# ipa idrange-mod --auto-private-groups=hybrid AD.EXAMPLE.COM_id_rangeCopy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD キャッシュをリセットして、新しい設定を有効にします。
sss_cache -E
[root@server ~]# sss_cache -ECopy to Clipboard Copied! Toggle word wrap Toggle overflow
9.10. IdM WebUI での POSIX ID 範囲の自動プライベートグループマッピングの有効化 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、SSSD は、AD に保存されている POSIX データに依存する POSIX 信頼を確立している場合は、Active Directory(AD) ユーザーのプライベートグループをマッピングしません。AD ユーザーにプライマリーグループが設定されていない場合、IdM はこれを解決できません。
この手順では、Identity Management(IdM)WebUI の auto_private_groups SSSD パラメーターの hybrid オプションを設定して、ID 範囲の自動プライベートグループマッピングを有効にする方法を説明します。これにより、IdM は、AD にプライマリーグループが設定されていない AD ユーザーを解決できます。
前提条件
- IdM 環境と AD 環境との間で、POSIX フォレスト間の信頼が正常に確立されました。
手順
- ユーザー名とパスワードを使用して IdM Web UI にログインします。
- IPA Server → ID Ranges タブを開きます。
-
AD.EXAMPLE.COM_id_rangeなど、変更する ID 範囲を選択します。 Auto private groups ドロップダウンメニューから、
hybridオプションを選択します。
- Save ボタンをクリックして変更を保存します。
第10章 フォレスト間の信頼設定に関するトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) 環境と Active Directory (AD) フォレストの間で、フォレスト間で信頼を設定するプロセスのトラブルシューティングを詳しく説明します。
10.1. AD とのフォレスト間の信頼を確立する際の一連のイベント リンクのコピーリンクがクリップボードにコピーされました!
ipa trust-add コマンドを使用して、Active Directory (AD) ドメインコントローラー (DC) とのフォレスト間の信頼を確立すると、コマンドを実行したユーザーに代わってコマンドが動作し、IdM サーバーで次のアクションを実行します。フォレスト間の信頼を確立する際に問題が発生した場合は、このリストを使用して、問題を絞り込み、トラブルシューティングすることができます。
パート 1: コマンドによる設定と入力の確認
- IdM サーバーに Trust Controller のロールがあることを確認します。
-
ipa trust-addコマンドに渡されたオプションを確認します。 -
信頼されたフォレストルートドメインに関連付けられている ID 範囲を確認します。ID 範囲の種類とプロパティーを
ipa trust-addコマンドのオプションとして指定しなかった場合、それらは Active Directory から検出されます。
パート 2: コマンドによる Active Directory ドメインへの信頼確立の試行
- 信頼方向ごとに個別の信頼オブジェクトを作成します。各オブジェクトは両サイド (IdM と AD) で作成されます。一方向の信頼を確立する場合、各サイドに 1 つのオブジェクトのみが作成されます。
IdM サーバーは Samba スイートを使用して Active Directory のドメインコントローラー機能を処理し、ターゲット AD PDC 上に信頼オブジェクトを作成します。
-
IdM サーバーは、ターゲット DC 上の
IPC$共有への安全な接続を確立します。RHEL 8.4 以降、接続には、セッションに使用される AES ベースの暗号化で接続が十分に保護されていることを保証するために、少なくとも Windows Server 2012 以降での SMPB3 プロトコルが必要です。 -
IdM サーバーは、
LSA QueryTrustedDomainInfoByName呼び出しを使用して、信頼されたドメインオブジェクト (TDO) の存在をクエリーします。 TDO がすでに存在する場合は、
LSA DeleteTrustedDomain呼び出しを使用してその TDO を削除します。注記信頼の確立に使用される AD ユーザーアカウントに、Incoming Forest Trust Builders グループのメンバーなど、フォレストルートに対する完全な Enterprise Admin (EA) または Domain Admin (DA) 特権がない場合、この呼び出しは失敗します。古い TDO が自動的に削除されない場合、AD 管理者は手動で AD から削除する必要があります。
-
IdM サーバーは、
LSA CreateTrustedDomainEx2呼び出しを使用して新しい TDO を作成します。TDO クレデンシャルは、Samba が提供する 128 文字のランダムなパスワードジェネレーターを使用してランダムに生成されます。 次に、新しい TDO を
LSA SetInformationTrustedDomain呼び出しで変更し、信頼でサポートされている暗号化タイプが適切に設定されていることを確認します。-
Active Directory の設計に基づき、RC4 キーが使用されていない場合でも、
RC4_HMAC_MD5暗号化タイプが有効になっている。 AES128_CTS_HMAC_SHA1_96およびAES256_CTS_HMAC_SHA1_96暗号化タイプが有効になっている。注記デフォルトでは、RHEL 9 は AD が必要とするアルゴリズムである SHA-1 暗号化を許可していません。
AD-SUPPORTシステム全体の暗号化サブポリシーを有効にして、AD ドメインコントローラーとの通信のために RHEL 9 IdM サーバーで SHA-1 暗号化を許可していることを確認してください。<リンク TBA> を参照してください。
-
Active Directory の設計に基づき、RC4 キーが使用されていない場合でも、
-
IdM サーバーは、ターゲット DC 上の
-
フォレストの信頼の場合、
LSA SetInformationTrustedDomain呼び出しでフォレスト内のドメインに推移的に到達できることを確認します。 LSA RSetForestTrustInformation呼び出しを使用して、他のフォレスト (AD と通信する場合は IdM、IdM と通信する場合は AD) に関する信頼トポロジー情報を追加します。注記この手順により、次の 3 つの理由のいずれかで競合が発生する可能性があります。
-
LSA_SID_DISABLED_CONFLICTエラーとして報告される SID namespace の競合。この競合は解決できません。 -
LSA_NB_DISABLED_CONFLICTエラーとして報告される NetBIOS namespace の競合。この競合は解決できません。 -
LSA_TLN_DISABLED_CONFLICTエラーとして報告される、DNS namespace とトップレベル名 (TLN) の競合。別のフォレストが原因で TLN の競合が発生した場合、IdM サーバーは自動的に解決できます。
TLN の競合を解決するために、IdM サーバーは次の手順を実行します。
- 競合するフォレストのフォレスト信頼情報を取得します。
- IdM DNS namespace 間の除外エントリーを AD フォレストに追加します。
- 競合するフォレストのフォレスト信頼情報を設定します。
- 元のフォレストへの信頼確立を再試行します。
IdM サーバーは、フォレストの信頼を変更できる AD 管理者の権限で
ipa trust-addコマンドを認証した場合にのみ、これらの競合を解決できます。これらの権限にアクセスできない場合、元のフォレストの管理者は、Windows UI の Active Directory Domains and Trusts セクションで上記の手順を手動で実行する必要があります。-
- 存在しない場合は、信頼されたドメインの ID 範囲を作成します。
- フォレストの信頼については、フォレストのトポロジーの詳細について、フォレストのルートから Active Directory ドメインコントローラーにクエリーします。IdM サーバーはこの情報を使用して、信頼されたフォレストから追加のドメインの追加 ID 範囲を作成します。
10.2. AD の信頼を確立するための前提条件のチェックリスト リンクのコピーリンクがクリップボードにコピーされました!
次のチェックリストを使用して、AD ドメインとの信頼を作成するための前提条件を確認できます。
| コンポーネント | 設定 | 詳細 |
|---|---|---|
| 製品バージョン | Active Directory ドメインは、サポートされているバージョンの Windows Server を使用しています。 | |
| AD 管理者権限 | Active Directory 管理アカウントは、次のいずれかのグループのメンバーです。
| |
| ネットワーク | IPv6 サポートは、すべての IdM サーバーの Linux カーネルで有効になっています。 | |
| 日時 | 両方のサーバーの日付と時刻の設定が一致していることを確認します。 | |
| 暗号化タイプ | 次の AD アカウントに AES 暗号化キーがあります。
最近 AD で AES 暗号化を有効にした場合は、次の手順で新しい AES キーを生成します。
| |
| ファイアウォール | 双方向通信のために、IdM サーバーと AD ドメインコントローラーで必要なすべてのポートを開いています。 | |
| DNS |
| |
| トポロジー | 信頼コントローラーとして設定した IdM サーバーとの信頼を確立しようとしていることを確認します。 |
10.3. AD の信頼を確立する試みのデバッグログを収集 リンクのコピーリンクがクリップボードにコピーされました!
IdM 環境と AD ドメイン間の信頼確立で問題が発生した場合は、次の手順を使用して詳細なエラーログを有効にし、信頼を確立する試みのログを収集できるようにします。これらのログを確認してトラブルシューティング作業に役立てたり、Red Hat テクニカルサポートケースで提供したりできます。
前提条件
- IdM サービスを再起動するには root 権限が必要です。
手順
IdM サーバーのデバッグを有効にするには、次の内容でファイル
/etc/ipa/server.confを作成します。[global] debug=True
[global] debug=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動して、デバッグ設定をロードします。systemctl restart httpd
[root@trust_controller ~]# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow smbおよびwinbindサービスを停止します。systemctl stop smb winbind
[root@trust_controller ~]# systemctl stop smb winbindCopy to Clipboard Copied! Toggle word wrap Toggle overflow smbおよびwinbindサービスのデバッグログレベルを設定します。net conf setparm global 'log level' 100
[root@trust_controller ~]# net conf setparm global 'log level' 100Copy to Clipboard Copied! Toggle word wrap Toggle overflow IdM フレームワークで使用される Samba クライアントコードのデバッグログを有効にするには、
/usr/share/ipa/smb.conf.empty設定ファイルを編集して次の内容にします。[global] log level = 100[global] log level = 100Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以前の Samba ログを削除します。
rm /var/log/samba/log.*
[root@trust_controller ~]# rm /var/log/samba/log.*Copy to Clipboard Copied! Toggle word wrap Toggle overflow smbサービスおよびwinbindサービスを起動します。systemctl start smb winbind
[root@trust_controller ~]# systemctl start smb winbindCopy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細モードを有効にして信頼の確率を試みる際に、タイムスタンプを出力します。
date; ipa -vvv trust-add --type=ad ad.example.com
[root@trust_controller ~]# date; ipa -vvv trust-add --type=ad ad.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 失敗したリクエストについては、次のエラーログファイルを確認してください。
-
/var/log/httpd/error_log -
/var/log/samba/log.*
-
デバッグを無効にします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 認証の問題の原因を特定できない場合は、次の手順を実行します。
最近生成したログファイルを収集してアーカイブします。
tar -cvf debugging-trust.tar /var/log/httpd/error_log /var/log/samba/log.*
[root@trust_controller ~]# tar -cvf debugging-trust.tar /var/log/httpd/error_log /var/log/samba/log.*Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat テクニカルサポートケースを開き、試行からのタイムスタンプとデバッグログを提供します。
第11章 他のフォレストのサービスへのクライアントアクセスに関するトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) 環境と Active Directory (AD) 環境の間に信頼を設定した後、一方のドメインのクライアントがもう一方のドメインのサービスにアクセスできないという問題が発生する場合があります。次の図を使用して、問題のトラブルシューティングを行ってください。
11.1. AD フォレストルートドメイン内のホストが IdM サーバーのサービスをリクエストする場合の情報の流れ リンクのコピーリンクがクリップボードにコピーされました!
次の図は、Active Directory (AD) クライアントが Identity Management (IdM) ドメインのサービスをリクエストする際の情報の流れを説明しています。
AD クライアントから IdM サービスにアクセスする際に問題が発生した場合は、この情報を使用してトラブルシューティングの作業を絞り込み、問題の原因を特定できます。
- AD クライアントは AD Kerberos Distribution Center (KDC) に接続して、IdM ドメインのサービスに対して TGS リクエストを実行します。
- AD KDC は、サービスが信頼された IdM ドメインに属していることを認識します。
- AD KDC は、信頼された IdM KDC への参照とともに、クライアントにレルム間のチケット保証チケット (TGT) を送信します。
- AD クライアントは、レルム間 TGT を使用して IdM KDC へのチケットをリクエストします。
- IdM KDC は、クロスレルム TGT で送信される特権属性証明書 (MS-PAC) を検証します。
- IPA-KDB プラグインは、LDAP ディレクトリーをチェックして、外部プリンシパルがリクエストされたサービスのチケットを取得できるかどうかを確認する場合があります。
- IPA-KDB プラグインは、MS-PAC をデコードし、データを検証およびフィルタリングします。LDAP サーバーで検索を行い、、ローカルグループなどの追加情報で MS-PAC を拡張する必要があるかどうかを確認します。
- 次に、IPA-KDB プラグインは PAC をエンコードして署名し、サービスチケットに添付して AD クライアントに送信します。
- AD クライアントは、IdM KDC によって発行されたサービスチケットを使用して IdM サービスに接続できるようになります。
11.2. AD 子ドメイン内のホストが IdM サーバーのサービスをリクエストする場合の情報の流れ リンクのコピーリンクがクリップボードにコピーされました!
次の図は、子ドメイン内の Active Directory (AD) ホストが Identity Management (IdM) ドメインのサービスをリクエストする際の情報の流れを説明しています。このシナリオでは、AD クライアントは子ドメインの Kerberos Distribution Center (KDC) に接続し、次に AD フォレストルートの KDC に接続し、最後に IdM KDC に接続して IdM サービスへのアクセスをリクエストします。
AD クライアントから IdM サービスにアクセスする際に問題が発生し、AD クライアントが AD フォレストルートの子ドメインであるドメインに属する場合、この情報を使用してトラブルシューティングの作業を絞り込み、問題の原因を特定できます。
- AD クライアントは独自ドメイン内の AD Kerberos Distribution Center (KDC) に接続して、IdM ドメインのサービスに対して TGS リクエストを実行します。
-
子ドメインである
child.ad.example.com内の AD KDC は、サービスが信頼された IdM ドメインに属していることを認識します。 -
子ドメイン内の AD KDC は、AD フォレストルートドメイン
ad.example.comの参照チケットをクライアントに送信します。 - AD クライアントは、IdM ドメインのサービスについて、AD フォレストルートドメインの KDC に接続します。
- フォレストルートドメインの KDC は、サービスが信頼された IdM ドメインに属していることを認識します。
- AD KDC は、信頼された IdM KDC への参照とともに、クライアントにレルム間のチケット保証チケット (TGT) を送信します。
- AD クライアントは、レルム間 TGT を使用して IdM KDC へのチケットをリクエストします。
- IdM KDC は、クロスレルム TGT で送信される特権属性証明書 (MS-PAC) を検証します。
- IPA-KDB プラグインは、LDAP ディレクトリーをチェックして、外部プリンシパルがリクエストされたサービスのチケットを取得できるかどうかを確認する場合があります。
- IPA-KDB プラグインは、MS-PAC をデコードし、データを検証およびフィルタリングします。LDAP サーバーで検索を行い、、ローカルグループなどの追加情報で MS-PAC を拡張する必要があるかどうかを確認します。
- 次に、IPA-KDB プラグインは PAC をエンコードして署名し、サービスチケットに添付して AD クライアントに送信します。
- AD クライアントは、IdM KDC によって発行されたサービスチケットを使用して IdM サービスに接続できるようになります。
11.3. IdM クライアントが AD サーバーのサービスをリクエストする場合の情報の流れ リンクのコピーリンクがクリップボードにコピーされました!
次の図は、Identity Management (IdM) と Active Directory (AD) の間に双方向の信頼を設定した場合に、IdM クライアントが AD ドメインでサービスをリクエストする場合の情報の流れを説明しています。
IdM クライアントから AD サービスにアクセスする際に問題が発生した場合は、この情報を使用してトラブルシューティングの取り組みを絞り込み、問題の原因を特定できます。
デフォルトでは、IdM は AD への一方向の信頼を確立します。つまり、AD フォレスト内のリソースに対してレルム間のチケット保証チケット (TGT) を発行することはできません。信頼された AD ドメインからサービスへのチケットをリクエストできるようにするには、双方向の信頼を設定します。
- IdM クライアントは、接続する AD サービスの IdM Kerberos Distribution Center (KDC) にチケット保証チケット (TGT) を要求します。
- IdM KDC は、サービスが AD レルムに属していることを認識し、レルムが既知で信頼されていること、およびクライアントがそのレルムからサービスをリクエストできることを確認します。
- IdM Directory Server からのユーザープリンシパルに関する情報を使用して、IdM KDC は、ユーザープリンシパルに関する特権属性証明書 (MS-PAC) レコードを使用してレルム間 TGT を作成します。
- IdM KDC は、レルム間 TGT を IdM クライアントに送り返します。
- IdM クライアントは AD KDC に接続して、AD サービスのチケットをリクエストし、IdM KDC によって提供される MS-PAC を含むレルム間 TGT を提示します。
- AD サーバーは PAC を検証およびフィルタリングし、AD サービスのチケットを返します。
- これで、IPA クライアントは AD サービスに接続できます。
第12章 コマンドラインを使用した信頼の削除 リンクのコピーリンクがクリップボードにコピーされました!
コマンドラインを使用して、IdM サイドで Identity Management (IdM)/Active Directory (AD) 信頼を削除できます。
前提条件
- IdM 管理者として Kerberos チケットを取得している。詳細は Web UI で IdM にログイン: Kerberos チケットの使用 を参照してください。
手順
ipa trust-delコマンドを使用して、IdM から信頼設定を削除します。ipa trust-del ad_domain_name ------------------------------ Deleted trust "ad_domain_name" ------------------------------
[root@server ~]# ipa trust-del ad_domain_name ------------------------------ Deleted trust "ad_domain_name" ------------------------------Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Active Directory 設定から信頼オブジェクトを削除します。
信頼設定を削除しても、IdM が AD ユーザー用に作成した ID 範囲は自動的に削除されません。この場合、信頼を再度追加すると、既存の ID 範囲が再利用されます。また、AD ユーザーが IdM クライアントでファイルを作成した場合、その POSIX ID はファイルのメタデータに保持されます。
AD 信頼に関連するすべての情報を削除するには、信頼設定と信頼オブジェクトを削除した後、AD ユーザー ID 範囲を削除します。
ipa idrange-del AD.EXAMPLE.COM_id_range systemctl restart sssd
# ipa idrange-del AD.EXAMPLE.COM_id_range
# systemctl restart sssd
検証
ipa trust-showを実行して、信頼が削除されたことを確認します。ipa trust-show ad.example.com ipa: ERROR: ad.example.com: trust not found
[root@server ~]# ipa trust-show ad.example.com ipa: ERROR: ad.example.com: trust not foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第13章 IdM Web UI を使用した信頼の削除 リンクのコピーリンクがクリップボードにコピーされました!
IdM Web UI を使用して、Identity Management (IdM)/Active Directory (AD) 信頼を削除できます。
前提条件
- Kerberos チケットを取得している。詳細は Web UI で IdM にログイン: Kerberos チケットの使用 を参照してください。
手順
- 管理者権限で IdM Web UI にログインします。詳細は、Web ブラウザーでの IdM Web UI へのアクセス を参照してください。
- IdM Web UI で、IPA Server タブをクリックします。
- IPA Server タブで、Trusts タブをクリックします。
削除する信頼を選択します。
- Delete ボタンをクリックします。
Remove trusts ダイアログボックスで、Delete をクリックします。
- Active Directory 設定から信頼オブジェクトを削除します。
信頼設定を削除しても、IdM が AD ユーザー用に作成した ID 範囲は自動的に削除されません。この場合、信頼を再度追加すると、既存の ID 範囲が再利用されます。また、AD ユーザーが IdM クライアントでファイルを作成した場合、その POSIX ID はファイルのメタデータに保持されます。
AD 信頼に関連するすべての情報を削除するには、信頼設定と信頼オブジェクトを削除した後、ID Ranges タブで AD ユーザー ID 範囲を削除します。
検証
信頼が正常に削除されていると、Web UI はテキストが付いた緑色のポップアップを表示します。
第14章 Ansible を使用した信頼の削除 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サイドで Identity Management (IdM)/Active Directory (AD) の信頼を削除できます。
前提条件
- IdM 管理者として Kerberos チケットを取得している。詳細は、Web UI で IdM にログイン: Kerberos チケットの使用 を参照してください。
次の要件を満たすように Ansible コントロールノードを設定している。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の内容を含む
del-trust.ymlPlaybook を作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例では、
realmは AD レルム名の文字列を定義します。- ファイルを保存します。
Ansible Playbook を実行します。Playbook ファイル、secret.yml ファイルを保護するパスワードを格納するファイル、およびインベントリーファイルを指定します。
ansible-playbook --vault-password-file=password_file -v -i inventory del-trust.yml
$ ansible-playbook --vault-password-file=password_file -v -i inventory del-trust.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
信頼設定を削除しても、IdM が AD ユーザー用に作成した ID 範囲は自動的に削除されません。この場合、信頼を再度追加すると、既存の ID 範囲が再利用されます。また、AD ユーザーが IdM クライアントでファイルを作成した場合、その POSIX ID はファイルのメタデータに保持されます。
AD 信頼に関連するすべての情報を削除するには、信頼設定と信頼オブジェクトを削除した後、AD ユーザー ID 範囲を削除します。
ipa idrange-del AD.EXAMPLE.COM_id_range systemctl restart sssd
# ipa idrange-del AD.EXAMPLE.COM_id_range
# systemctl restart sssd
検証
ipa trust-showを実行して、信頼が削除されたことを確認します。ipa trust-show ad.example.com ipa: ERROR: ad.example.com: trust not found
[root@server ~]# ipa trust-show ad.example.com ipa: ERROR: ad.example.com: trust not foundCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第15章 AD への信頼を削除した後の ID 範囲の削除 リンクのコピーリンクがクリップボードにコピーされました!
IdM 環境と Active Directory (AD) 環境間の信頼を削除している場合は、それに関連付けられている ID 範囲を削除することを推奨します。
信頼できるドメインに関連付けられた ID 範囲に割り当てられた ID は、IdM に登録されているシステムのファイルおよびディレクトリーの所有権に引き続き使用される可能性があります。
削除した AD 信頼に対応する ID 範囲を削除すると、AD ユーザーが所有するファイルおよびディレクトリーの所有権を解決できなくなります。
前提条件
- AD 環境への信頼を削除している。
手順
現在使用されている ID 範囲をすべて表示します。
ipa idrange-find
[root@server ~]# ipa idrange-findCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
削除した信頼に関連付けられた ID 範囲の名前を識別します。ID 範囲の名前の最初の部分は、信頼の名前 (
AD.EXAMPLE.COM_id_rangeなど) になります。 範囲を削除します。
ipa idrange-del AD.EXAMPLE.COM_id_range
[root@server ~]# ipa idrange-del AD.EXAMPLE.COM_id_rangeCopy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD サービスを再起動して、削除した ID 範囲への参照を削除します。
systemctl restart sssd
[root@server ~]# systemctl restart sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow