Identity Management を使用した障害復旧の実行
サーバーまたはデータ損失後の IdM の回復
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 IdM の障害シナリオ リンクのコピーリンクがクリップボードにコピーされました!
サーバー、データ、またはインフラストラクチャー全体に影響を及ぼすアイデンティティー管理 (IdM) システムのさまざまな災害シナリオを準備し、対応します。
| 障害タイプ | 考えられる原因 | 準備方法 | 応答方法 |
|---|---|---|---|
| サーバー損失 - IdM デプロイメントからサーバーが 1 台以上なくなる |
| ||
| データ損失 - サーバーで IdM データが突然修正され、変更が他のサーバーに伝播している。 |
| ||
| インフラストラクチャー全体の損失: すべての IdM サーバーまたは認証局 (CA) レプリカが失われ、仮想マシンスナップショットやデータバックアップは利用できなくなります。 |
| この状況は、完全に失われています。 |
完全損失シナリオは、すべての認証局 (CA) レプリカまたはすべての IdM サーバーが失われ、回復に使用できる仮想マシン (VM) スナップショットまたはバックアップがない場合に発生します。CA レプリカがないと、IdM 環境は追加のレプリカを展開したり、それ自体を再構築したりすることができず、回復が不可能になります。このようなシナリオを回避するには、バックアップがオフサイトに保存され、地理的に冗長になったた複数の CA レプリカが維持され、各レプリカが少なくともその 2 つの他のレプリカに接続されるようにします。
第2章 レプリケーションを使用した 1 台のサーバーの復旧 リンクのコピーリンクがクリップボードにコピーされました!
1 台のサーバーで深刻な中断や損失が発生した場合は、複数のレプリカを使用すると、レプリカを置き換えて、以前の冗長性レベルを迅速に復元できます。
IdM トポロジーに統合認証局 (CA) が含まれている場合は、CA 更新サーバーおよびその他のレプリカで、破損したレプリカを削除して置き換える手順が異なります。
2.1. CA 更新サーバーの損失からの復旧 リンクのコピーリンクがクリップボードにコピーされました!
認証局 (CA) 更新サーバーが失われた場合は、CA 更新サーバーロールを満たすために別の CA レプリカをプロモートしてから、代替 CA レプリカをデプロイする必要があります。
前提条件
- デプロイメントで、IdM の内部認証局 (CA) を使用している。
- 環境内の別のレプリカには CA サービスがインストールされている。
IdM デプロイメントは、以下の場合に修復できません。
- CA 更新サーバーが失われた場合
- CA がインストールされている他のサーバーがない場合
CA ロールを持つレプリカのバックアップはありません。
証明書データが保護されるように、CA ロールでレプリカからのバックアップを作成することが重要です。バックアップの作成および復元に関する詳細は、IdM バックアップでデータ損失に備える を参照してください。
手順
- 環境内の別のレプリカから、環境内で別の CA レプリカをプロモートして、新しい CA 更新サーバーとして機能します。IdM CA 更新サーバーの変更およびリセット を参照してください。
- 環境内の別のレプリカから、失われた CA 更新サーバーへのレプリカ合意を削除します。CLI を使用したトポロジーからのサーバーの削除 を参照してください。
- 新しい CA レプリカをインストールして、失われた CA レプリカを置き換えます。CA を使用して IdM レプリカのインストール を参照してください。
- DNS を更新して、レプリカトポロジーの変更を反映させます。IdM DNS を使用すると、DNS サービスレコードが自動的に更新されます。
- IdM クライアントが IdM サーバーに到達できることを確認します。復旧時の IdM クライアントの調整 を参照してください。
検証
IdM ユーザーとして Kerberos TGT (Ticket-Granting-Ticket) を正常に取得して、新しいレプリカで Kerberos サーバーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報を取得して、Directory Server および SSSD 設定をテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa cert-showコマンドを使用して CA 設定をテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.2. 通常のレプリカ損失からの回復 リンクのコピーリンクがクリップボードにコピーされました!
認証局 (CA) 更新サーバーではないレプリカを置き換えるには、トポロジーから失われたレプリカを削除し、その場所に新しいレプリカをインストールします。
前提条件
- CA 更新サーバーが適切に動作している。CA 更新サーバーが失われた場合は、CA 更新サーバーの損失からの復旧 を参照してください。
手順
- 失われたサーバーにレプリカ合意を削除します。IdM サーバーのアンインストール を参照してください。
- 対応するサービス (CA、KRA、DNS) で新規レプリカをデプロイします。IdM レプリカのインストール を参照してください。
- DNS を更新して、レプリカトポロジーの変更を反映させます。IdM DNS を使用すると、DNS サービスレコードが自動的に更新されます。
- IdM クライアントが IdM サーバーに到達できることを確認します。復旧時の IdM クライアントの調整 を参照してください。
検証
IdM ユーザーとして Kerberos TGT (Ticket-Granting-Ticket) を正常に取得して、新しいレプリカで Kerberos サーバーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報を取得して、新しいレプリカで Directory Server および SSSD 設定をテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第3章 レプリケーションを使用した複数のサーバーの復旧 リンクのコピーリンクがクリップボードにコピーされました!
複数のサーバーが同時に失われた場合は、以下のいずれかのシナリオに該当することで、環境を再構築できるかどうかを判断します。
3.1. CA なしのデプロイメントで複数のサーバーが失われた状態からの回復 リンクのコピーリンクがクリップボードにコピーされました!
CA なしのデプロイメントでは、サーバーはすべて同等であるとみなされ、失われたレプリカを削除し、置き換えて環境を再構築できます。
前提条件
- デプロイメントで、外部認証局 (CA) を使用している。
手順
- 通常のレプリカ損失からの復旧 を参照してください。
3.2. CA 更新サーバーが無効化された場合の複数のサーバー損失からの復旧 リンクのコピーリンクがクリップボードにコピーされました!
CA 更新サーバーに問題がない場合は、他のサーバーを任意の順序で交換できます。
前提条件
- デプロイメントで、IdM の内部認証局 (CA) を使用している。
手順
- 通常のレプリカ損失からの復旧 を参照してください。
3.3. CA 更新サーバーおよびその他のサーバーの損失からの復旧 リンクのコピーリンクがクリップボードにコピーされました!
CA 更新サーバーおよび他のサーバーを失った場合は、他のレプリカを交換する前に、別の CA サーバーを CA 更新サーバーのロールに昇格させてください。
前提条件
- デプロイメントで、IdM の内部認証局 (CA) を使用している。
- 少なくとも CA レプリカが無効化されている。
手順
- 別の CA レプリカをプロモートして CA 更新サーバーロールに対応します。CA 更新サーバーの損失からの復旧 を参照してください。
- 失われたその他のレプリカをすべて置き換えます。通常のレプリカ損失からの復旧 を参照してください。
第4章 仮想マシンスナップショットによるデータ損失からの復旧 リンクのコピーリンクがクリップボードにコピーされました!
データ損失イベントが発生した場合は、認証局 (CA) のレプリカの仮想マシン (VM) スナップショットを復元して、失われたデータを修復するか、そこから新しい環境をデプロイできます。
4.1. 仮想マシンのスナップショットのみからの復旧 リンクのコピーリンクがクリップボードにコピーされました!
災害がすべての IdM サーバーに影響し、IdM CA レプリカ仮想マシンのスナップショットのみが残っている場合は、失われたサーバーへの参照をすべて削除し、新しいレプリカをインストールすることで、デプロイメントを再作成できます。
前提条件
- CA レプリカ仮想マシンのスナップショットを作成している。仮想マシンのスナップショットによるデータ損失の準備 を参照してください。
手順
- CA レプリカ仮想マシンで使用するスナップショットを起動します。
失われたレプリカのレプリカ合意を削除します。
ipa server-del lost-server1.example.com ipa server-del lost-server2.example.com ...
[root@server ~]# ipa server-del lost-server1.example.com [root@server ~]# ipa server-del lost-server2.example.com ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 次の CA レプリカをインストールします。IdM レプリカのインストール を参照してください。
- VM CA レプリカが CA 更新サーバーになりました。Red Hat は、環境内の別の CA レプリカをプロモートして、CA 更新サーバーとして機能させることを推奨します。IdM CA 更新サーバーの変更およびリセット を参照してください。
- 必要なサービス (CA、DNS) で追加のレプリカをデプロイし、必要なレプリカトポロジーを再作成します。IdM レプリカのインストール を参照してください。
- DNS を更新して、新しいレプリカトポロジーを反映させます。IdM DNS を使用すると、DNS サービスレコードが自動的に更新されます。
- IdM クライアントが IdM サーバーにアクセスできることを確認します。復旧時の IdM クライアントの調整 を参照してください。
検証
Kerberos TGT (Ticket-Granting-Ticket) を IdM ユーザーとして正常に取得して、すべてのレプリカで Kerberos サーバーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報を取得して、すべてのレプリカで Directory Server および SSSD 設定をテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa cert-showコマンドを使用して、すべての CA レプリカで CA サーバーをテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2. 部分的に機能する環境間の仮想マシンのスナップショットからの復旧 リンクのコピーリンクがクリップボードにコピーされました!
障害が複数の IdM サーバーに影響を及ぼし、その他のサーバーが適切に動作している場合は、デプロイメントを仮想マシンスナップショットでキャプチャーされた状態に復元できます。たとえば、他のレプリカが実稼働の状態でもすべての認証局 (CA) レプリカが失われると、CA レプリカを環境に戻す必要があります。
このシナリオでは、失われたレプリカへの参照を削除し、スナップショットから CA レプリカを復元し、レプリケーションを確認し、新規レプリカをデプロイします。
前提条件
- CA レプリカ仮想マシンのスナップショットを作成している。仮想マシンのスナップショットによるデータ損失の準備 を参照してください。
手順
- すべてのレプリカ合意を失われたサーバーから削除します。IdM サーバーのアンインストール を参照してください。
- CA レプリカ仮想マシンで使用するスナップショットを起動します。
復元したサーバーと失われたサーバー間のレプリカ合意を削除します。
ipa server-del lost-server1.example.com ipa server-del lost-server2.example.com ...
[root@restored-CA-replica ~]# ipa server-del lost-server1.example.com [root@restored-CA-replica ~]# ipa server-del lost-server2.example.com ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 復元されたサーバーに、実稼働のサーバーとのレプリカ合意がない場合は、復元されたサーバーをその他のサーバーのいずれかに接続して、復元されたサーバーを更新します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
/var/log/dirsrv/slapd-YOUR-INSTANCE/errorsで Directory Server のエラーログを確認し、スナップショットの CA レプリカが残りの IdM サーバーと正しく同期しているかどうかを確認します。 データベースが古くて復元されたサーバーのレプリケーションが失敗すると、復元されたサーバーを再初期化します。
ipa-replica-manage re-initialize --from server2.example.com
[root@restored-CA-replica ~]# ipa-replica-manage re-initialize --from server2.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 復元されたサーバーのデータベースが正しく同期されている場合は、IdM レプリカのインストール に従って、必要なサービス (CA、DNS) で追加のレプリカをデプロイし、続行します。
検証
Kerberos TGT (Ticket-Granting-Ticket) を IdM ユーザーとして正常に取得して、すべてのレプリカで Kerberos サーバーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報を取得して、すべてのレプリカで Directory Server および SSSD 設定をテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa cert-showコマンドを使用して、すべての CA レプリカで CA サーバーをテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3. 仮想マシンのスナップショットからの復元による新規 IdM 環境の確立 リンクのコピーリンクがクリップボードにコピーされました!
復元した仮想マシンスナップショットの認証局 (CA) レプリカが他のサーバーと複製できない場合は、仮想マシンスナップショットから新しい IdM 環境を作成します。
新しい IdM 環境を確立するには、仮想マシンサーバーを分離し、そこから追加のレプリカを作成し、IdM クライアントを新しい環境に切り替えます。
前提条件
- CA レプリカ仮想マシンのスナップショットを作成している。仮想マシンのスナップショットによるデータ損失の準備 を参照してください。
手順
- CA レプリカ仮想マシンで使用するスナップショットを起動します。
現在のデプロイメントの他の部分から復元されたサーバーを分離します。複製トポロジーセグメントがすべて削除されます。
まず、すべての
ドメインレプリケーショントポロジーセグメントを表示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次に、復元されたサーバーに関連するすべての
ドメイントポロジーセグメントを削除します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 最後に、
caトポロジーセグメントを使用して同じアクションを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- デプロイメントの負荷を処理するために、復元されたサーバーから十分な数の IdM レプリカをインストールします。これで、接続されていない 2 つの IdM デプロイメントが並行して実行するようになりました。
- 新しい IdM レプリカへの参照をハードコーディングして、IdM クライアントが新しいデプロイメントを使用するようにします。復旧時の IdM クライアントの調整 を参照してください。
- 以前のデプロイメントから IdM サーバーを停止し、アンインストールします。IdM サーバーのアンインストール を参照してください。
検証
IdM ユーザーとして Kerberos TGT (Ticket-Granting-Ticket) を正常に取得して、すべての新しいレプリカで Kerberos サーバーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ユーザー情報を取得して、新しいレプリカごとに Directory Server および SSSD の設定をテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ipa cert-showコマンドを使用して、新しい CA レプリカごとに CA サーバーをテストします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第5章 IdM バックアップを使用したデータ損失からの復旧 リンクのコピーリンクがクリップボードにコピーされました!
ipa-restore ユーティリティーを使用して、IdM サーバーを IdM バックアップでキャプチャーした以前の状態に復元できます。
5.1. IdM バックアップから復元するタイミング リンクのコピーリンクがクリップボードにコピーされました!
IdM バックアップから復元すると、いくつかの障害シナリオに対応できます。
- LDAP コンテンツに望ましくない変更が加えられた - エントリーは変更または削除され、デプロイメント全体でそれらの変更が行われ、これらの変更を元に戻すようにします。データのみのバックアップを復元すると、IdM 設定自体に影響を与えずに LDAP エントリーが以前の状態に戻ります。
- インフラストラクチャーの損失の合計、またはすべての CA インスタンスの損失 - 障害によりすべての認証局レプリカが損傷した場合、デプロイメントは追加のサーバーをデプロイすることで、それ自体を再構築する機能を失うようになりました。この場合は、CA レプリカのバックアップを復元し、そこから新しいレプリカを構築します。
分離されたサーバーのアップグレードに失敗 - オペレーティングシステムは機能し続けますが、IdM データが破損するため、IdM システムを既知の正常な状態に復元したい理由になります。Red Hat では、問題を診断してトラブルシューティングするために、テクニカルサポートの利用を推奨しています。以上の作業にすべて失敗した場合は、サーバーのフルバックアップから復元します。
重要ハードウェアまたはアップグレードの失敗で推奨されるソリューションは、失われたサーバーをレプリカから再構築することです。詳細は、レプリケーションを使用した 1 台のサーバーの復旧 を参照してください。
5.2. IdM バックアップから復元する際の注意点 リンクのコピーリンクがクリップボードにコピーされました!
ipa-backup ユーティリティーでバックアップを作成した場合は、IdM サーバーまたは LDAP コンテンツをバックアップ実行時の状態に復元できます。
以下は、IdM バックアップからの復元時の主要な考慮事項です。
バックアップの作成元のサーバーの設定と一致するサーバー上でのみバックアップを復元できます。サーバーには以下の項目が 必要 です。
- 同じホスト名
- 同じ IP アドレス
- 同じバージョンの IdM ソフトウェア
- 多数サーバーがある中で IdM サーバーを復元すると、復元されたサーバーは、IdM の唯一の情報ソースになります。他のサーバーはすべて、復元されたサーバーをもとに再度初期化する必要があります。
- 最後のバックアップ後に作成されたデータはすべて失われるため、通常のシステムメンテナンスには、バックアップと復元のソリューションを使用しないでください。
- サーバーが失われた場合は、バックアップから復元するのではなく、レプリカとしてサーバーを再インストールしてサーバーを再構築することが推奨されます。新規レプリカを作成すると、現在の作業環境のデータが保存されます。詳細は、サーバーでのレプリケーションによる損失の準備 を参照してください。
- バックアップ機能および復元機能はコマンドラインからのみ管理でき、IdM Web UI では使用できません。
-
/tmpまたは/var/tmpディレクトリーにあるバックアップファイルからは復元できません。IdM Directory Server は PrivateTmp ディレクトリーを使用しており、オペレーティングシステムで一般的に利用できる/tmpまたは/var/tmpディレクトリーにはアクセスできません。
バックアップから復元するには、バックアップの実行時にインストールされたものと同じバージョンのソフトウェア (RPM) がターゲットホストに必要になります。このため、Red Hat は、バックアップではなく、仮想マシンのスナップショットからの復元を行うことを推奨します。詳細は 仮想マシンスナップショットによるデータ損失からの復旧 を参照してください。
5.3. バックアップからの IdM サーバーの復元 リンクのコピーリンクがクリップボードにコピーされました!
IdM バックアップから IdM サーバーまたはその LDAP データを復元します。
図5.1 この例で使用されるレプリケーショントポロジー
| サーバーのホスト名 | 機能 |
|---|---|
|
| バックアップから復元する必要があるサーバー |
|
|
|
|
|
|
前提条件
手順
ipa-restoreユーティリティーを使用して、完全なサーバーまたはデータのみのバックアップを復元します。バックアップディレクトリーがデフォルトの
/var/lib/ipa/backup/の場合は、ディレクトリーの名前のみを入力します。ipa-restore ipa-full-2020-01-14-12-02-32
[root@server1 ~]# ipa-restore ipa-full-2020-01-14-12-02-32Copy to Clipboard Copied! Toggle word wrap Toggle overflow バックアップディレクトリーがデフォルトの場所にない場合は、完全パスを入力します。
ipa-restore /mybackups/ipa-data-2020-02-01-05-30-00
[root@server1 ~]# ipa-restore /mybackups/ipa-data-2020-02-01-05-30-00Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記ipa-restoreユーティリティーは、ディレクトリーに含まれるバックアップのタイプを自動的に検出し、デフォルトで同じタイプの復元を実行します。完全なサーバーバックアップからデータのみの復元を実行するには、--dataオプションをipa-restoreコマンドに追加します。ipa-restore --data ipa-full-2020-01-14-12-02-32
[root@server1 ~]# ipa-restore --data ipa-full-2020-01-14-12-02-32Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Directory Manager パスワードを入力します。
Directory Manager (existing master) password:
Directory Manager (existing master) password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow Yesを入力して、現在のデータをバックアップで上書きしていることを確認します。Preparing restore from /var/lib/ipa/backup/ipa-full-2020-01-14-12-02-32 on server1.example.com Performing FULL restore from FULL backup Temporary setting umask to 022 Restoring data will overwrite existing live data. Continue to restore? [no]: yes
Preparing restore from /var/lib/ipa/backup/ipa-full-2020-01-14-12-02-32 on server1.example.com Performing FULL restore from FULL backup Temporary setting umask to 022 Restoring data will overwrite existing live data. Continue to restore? [no]: yesCopy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-restoreユーティリティーは、利用可能なすべてのサーバーでレプリケーションを無効にします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow その後、このユーティリティーは IdM サービスを停止し、バックアップを復元し、サービスを再起動します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 復元されたサーバーに接続したすべてのレプリカを再初期化します。
domain接尾辞のレプリカトポロジーセグメントのリストを表示します。復元されたサーバーに関連するトポロジーセグメントを書き留めます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 復元されたサーバーとともにすべてのトポロジーセグメントの
domain接尾辞を再初期化します。この例では、
server1からのデータでcaReplica2の再初期化を実行します。ipa-replica-manage re-initialize --from=server1.example.com Update in progress, 2 seconds elapsed Update succeeded
[root@caReplica2 ~]# ipa-replica-manage re-initialize --from=server1.example.com Update in progress, 2 seconds elapsed Update succeededCopy to Clipboard Copied! Toggle word wrap Toggle overflow 認証局データに移動し、
ca接尾辞のレプリケーショントポロジーセグメントのリストを表示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 復元されたサーバーに接続されているすべての CA レプリカを再初期化します。
この例では、
server1からのデータを使用してcaReplica2のcsreplicaを再初期化します。ipa-csreplica-manage re-initialize --from=server1.example.com Directory Manager password: Update in progress, 3 seconds elapsed Update succeeded
[root@caReplica2 ~]# ipa-csreplica-manage re-initialize --from=server1.example.com Directory Manager password: Update in progress, 3 seconds elapsed Update succeededCopy to Clipboard Copied! Toggle word wrap Toggle overflow
復元されたサーバー
server1.example.comのデータですべてのサーバーが更新されるまで、レプリケーショントポロジーを介して、後続のレプリカを再初期化します。この例では、
caReplica2からのデータで、replica3のdomain接尾辞を再初期化することのみが必要になります。ipa-replica-manage re-initialize --from=caReplica2.example.com Directory Manager password: Update in progress, 3 seconds elapsed Update succeeded
[root@replica3 ~]# ipa-replica-manage re-initialize --from=caReplica2.example.com Directory Manager password: Update in progress, 3 seconds elapsed Update succeededCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのサーバーで SSSD のキャッシュをクリアし、無効なデータによる認証の問題を回避します。
SSSD サービスを停止します。
systemctl stop sssd
[root@server ~]# systemctl stop sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD からキャッシュされたコンテンツをすべて削除します。
sss_cache -E
[root@server ~]# sss_cache -ECopy to Clipboard Copied! Toggle word wrap Toggle overflow SSSD サービスを起動します。
systemctl start sssd
[root@server ~]# systemctl start sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow - サーバーを再起動します。
5.4. 暗号化されたバックアップからの復元 リンクのコピーリンクがクリップボードにコピーされました!
この手順では、暗号化された IdM バックアップから IdM サーバーを復元します。ipa-restore ユーティリティーは、IdM バックアップが暗号化されているかどうかを自動的に検出し、GPG2 root キーリングを使用して復元します。
前提条件
- GPG 暗号化 IdM バックアップ。GPG2 で暗号化した IdM バックアップの作成 を参照してください。
- LDAP Directory Manager のパスワード
- GPG キーの作成時に使用されるパスフレーズ
手順
GPG2 キーの作成時にカスタムキーリングの場所を使用した場合は、
$GNUPGHOME環境変数がそのディレクトリーに設定されていることを確認します。GPG2 キーの作成 を参照してください。echo $GNUPGHOME /root/backup
[root@server ~]# echo $GNUPGHOME /root/backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow ipa-restoreユーティリティーにバックアップディレクトリーの場所を指定します。ipa-restore ipa-full-2020-01-13-18-30-54
[root@server ~]# ipa-restore ipa-full-2020-01-13-18-30-54Copy to Clipboard Copied! Toggle word wrap Toggle overflow Directory Manager パスワードを入力します。
Directory Manager (existing master) password:
Directory Manager (existing master) password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow GPG キーの作成時に使用したパスフレーズを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- 復元されたサーバーに接続されているすべてのレプリカを再初期化します。バックアップからの IdM サーバーの復元 を参照してください。
第6章 Ansible Playbook を使用した IdM サーバーの復元 リンクのコピーリンクがクリップボードにコピーされました!
ipabackup Ansible ロールを使用すると、バックアップから IdM サーバーを復元し、サーバーと Ansible コントローラー間でバックアップファイルを転送できます。
6.1. IdM 管理用の Ansible コントロールノードの準備 リンクのコピーリンクがクリップボードにコピーされました!
Identity Management (IdM) を管理するシステム管理者は、Red Hat Ansible Engine を使用する際に以下を行うことが推奨されます。
- ホームディレクトリーに Ansible Playbook 専用のサブディレクトリー (例: ~/MyPlaybooks) を作成します。
-
/usr/share/doc/ansible-freeipa/*と/usr/share/doc/rhel-system-roles/*ディレクトリーおよびサブディレクトリーから ~/MyPlaybooks ディレクトリーにサンプル Ansible Playbook をコピーして調整します。 - ~/MyPlaybooks ディレクトリーにインベントリーファイルを追加します。
この方法に従うことで、すべての Playbook を 1 カ所で見つけることができます。また、root 権限を呼び出さなくても Playbook を実行できます。
ipaserver、ipareplica、ipaclient、ipabackup、ipasmartcard_server、および ipasmartcard_client ansible-freeipa のロールを実行するために必要なのは、管理対象ノードでの root 権限のみです。これらのロールには、ディレクトリーおよび dnf ソフトウェアパッケージマネージャーへの特権アクセスが必要です。
~/MyPlaybooks ディレクトリーを作成し、それを使用して Ansible Playbook を保存および実行できるように設定するには、次の手順に従います。
前提条件
- マネージドノードに IdM サーバー (server.idm.example.com および replica.idm.example.com) をインストールした。
- DNS およびネットワークを設定し、コントロールノードから直接マネージドノード (server.idm.example.com および replica.idm.example.com) にログインすることができる。
-
IdM
adminのパスワードを把握している。
手順
Ansible 設定および Playbook のディレクトリーをホームディレクトリーに作成します。
mkdir ~/MyPlaybooks/
$ mkdir ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks
$ cd ~/MyPlaybooksCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ansible.cfg ファイルを以下の内容で作成します。
[defaults] inventory = /home/your_username/MyPlaybooks/inventory [privilege_escalation] become=True
[defaults] inventory = /home/your_username/MyPlaybooks/inventory [privilege_escalation] become=TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/inventory ファイルを以下の内容で作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この設定は、これらの場所にあるホストの 2 つのホストグループ (eu と us) を定義します。さらに、この設定は、eu および us グループのすべてのホストを含む ipaserver ホストグループを定義します。
オプション: SSH 公開鍵および秘密鍵を作成します。テスト環境でのアクセスを簡素化するには、秘密鍵にパスワードを設定しないでください。
ssh-keygen
$ ssh-keygenCopy to Clipboard Copied! Toggle word wrap Toggle overflow 各マネージドノードの IdM
adminアカウントに SSH 公開鍵をコピーします。ssh-copy-id admin@server.idm.example.com ssh-copy-id admin@replica.idm.example.com
$ ssh-copy-id admin@server.idm.example.com $ ssh-copy-id admin@replica.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらのコマンドを入力する場合は、IdM
adminパスワードを入力する必要があります。
6.2. Ansible を使用したサーバーに保存されているバックアップからの IdM サーバーの復元 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、サーバーのホストに保存されているバックアップから IdM サーバーを復元できます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。 - LDAP Directory Manager のパスワードを知っている必要があります。
手順
~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるrestore-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/restore-server.yml restore-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/restore-server.yml restore-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
Ansible Playbook の
restore-my-server.ymlを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 -
ipabackup_name変数は、復元するipabackupの名前に設定します。 ipabackup_password変数は LDAP Directory Manager パスワードに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory restore-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory restore-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.3. Ansible を使用した Ansible コントローラーに保存されているバックアップから IdM サーバーの復元 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、Ansible コントローラーに保存されているバックアップから IdM サーバーを復元できます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。 - LDAP Directory Manager のパスワードを知っている必要があります。
手順
~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるrestore-server-from-controller.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/restore-server-from-controller.yml restore-my-server-from-my-controller.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/restore-server-from-controller.yml restore-my-server-from-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
restore-my-server-from-my-controller.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 -
ipabackup_name変数は、復元するipabackupの名前に設定します。 ipabackup_password変数は LDAP Directory Manager パスワードに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory restore-my-server-from-my-controller.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory restore-my-server-from-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.4. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーへのコピー リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーのバックアップを IdM サーバーから Ansible コントローラーにコピーできます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
バックアップを保存するために、Ansible コントローラーのホームディレクトリーにサブディレクトリーを作成します。
mkdir ~/ipabackups
$ mkdir ~/ipabackupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow ~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるcopy-backup-from-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-server.yml copy-backup-from-my-server-to-my-controller.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-server.yml copy-backup-from-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
copy-my-backup-from-my-server-to-my-controller.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 -
ipabackup_name変数を、Ansible コントローラーにコピーする IdM サーバー上のipabackupの名前に設定します。 デフォルトでは、バックアップは Ansible コントローラーの現在の作業ディレクトリーに保存されます。ステップ 1 で作成したディレクトリーを指定するには、
ipabackup_controller_path変数を追加し、それを/home/user/ipabackupsディレクトリーに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-server-to-my-controller.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-server-to-my-controller.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
すべて の IdM バックアップをコントローラーにコピーするには、Ansible Playbook の ipabackup_name 変数を all に設定します。
vars:
ipabackup_name: all
ipabackup_to_controller: true
vars:
ipabackup_name: all
ipabackup_to_controller: true
たとえば、/usr/share/doc/ansible-freeipa/playbooks ディレクトリーの Ansible Playbook copy-all-backups-from-server.yml を参照してください。
検証
バックアップが Ansible コントローラーの
/home/user/ipabackupsディレクトリーにあることを確認します。ls /home/user/ipabackups server.idm.example.com_ipa-full-2021-04-30-13-12-00
[user@controller ~]$ ls /home/user/ipabackups server.idm.example.com_ipa-full-2021-04-30-13-12-00Copy to Clipboard Copied! Toggle word wrap Toggle overflow
6.5. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーから IdM サーバーへのコピー リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーのバックアップを Ansible コントローラーから IdM サーバーにコピーできます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ディレクトリーに移動します。cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるcopy-backup-from-controller.ymlのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-controller.yml copy-backup-from-my-controller-to-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/copy-backup-from-controller.yml copy-backup-from-my-controller-to-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
copy-my-backup-from-my-controller-to-my-server.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 ipabackup_name変数を、IdM サーバーにコピーする Ansible コントローラー上のipabackupの名前に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-controller-to-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory copy-backup-from-my-controller-to-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.6. Ansible を使用した IdM サーバーからのバックアップの削除 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Playbook を使用して、IdM サーバーからバックアップを削除できます。
前提条件
次の要件を満たすように Ansible コントロールノードを設定した。
- Ansible バージョン 2.14 以降を使用している。
-
ansible-freeipaパッケージがインストールされている。 - ~/MyPlaybooks/ ディレクトリーに、IdM サーバーの完全修飾ドメイン名 (FQDN) を使用して Ansible インベントリーファイル を作成している (この例の場合)。
-
この例では、secret.yml Ansible Vault に
ipaadmin_passwordが保存されていることを前提としています。
-
ターゲットノード (
ansible-freeipaモジュールが実行されるノード) が、IdM クライアント、サーバー、またはレプリカとして IdM ドメインに含まれている。
手順
~/MyPlaybooks/ ディレクトリーに移動します。
cd ~/MyPlaybooks/
$ cd ~/MyPlaybooks/Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/share/doc/ansible-freeipa/playbooksディレクトリーにあるremove-backup-from-server.ymlファイルのコピーを作成します。cp /usr/share/doc/ansible-freeipa/playbooks/remove-backup-from-server.yml remove-backup-from-my-server.yml
$ cp /usr/share/doc/ansible-freeipa/playbooks/remove-backup-from-server.yml remove-backup-from-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
remove-backup-from-my-server.ymlファイルを開いて編集します。 以下の変数を設定してファイルを調整します。
-
hosts変数を、インベントリーファイルのホストグループに設定します。この例では、ipaserverホストグループに設定します。 ipabackup_name変数を、IdM サーバーから削除するipabackupの名前に設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
- ファイルを保存します。
Playbook ファイルとインベントリーファイルを指定して Ansible Playbook を実行します。
ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory remove-backup-from-my-server.yml
$ ansible-playbook --vault-password-file=password_file -v -i ~/MyPlaybooks/inventory remove-backup-from-my-server.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーから すべて の IdM バックアップを削除するには、Ansible Playbook の ipabackup_name 変数を all に設定します。
vars:
ipabackup_name: all
vars:
ipabackup_name: all
たとえば、/usr/share/doc/ansible-freeipa/playbooks ディレクトリーの Ansible Playbook remove-all-backups-from-server.yml を参照してください。
第7章 データ損失の管理 リンクのコピーリンクがクリップボードにコピーされました!
データ損失イベントに対する適切な応答は、影響を受けるレプリカの数と失ったデータのタイプにより異なります。
7.1. 分離されたデータ損失への応答 リンクのコピーリンクがクリップボードにコピーされました!
データ損失の発生時に、影響を受けるサーバーをすぐに分離することで、データの損失の複製を最小限に抑えます。次に、環境の残りの部分から置き換えられたレプリカを作成します。
前提条件
- 複数のレプリカを使用した強力な IdM レプリケーショントポロジー。レプリケーションによるサーバーの損失の準備 を参照してください。
手順
データ損失の複製を制限するには、他のトポロジーのレプリカトポロジーセグメントを削除して、影響を受けたレプリカをすべて切断します。
デプロイメント内のすべての
ドメインレプリケーショントポロジーセグメントを表示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 影響を受けるサーバーに関連するすべての
ドメイントポロジーセグメントを削除します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 影響を受けるサーバーに関する
caトポロジーセグメントを使用して、同じアクションを実行します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
- データ損失の影響を受けるサーバーは破棄されている必要があります。置換レプリカを作成するには、レプリケーションを使用した複数のサーバーのリカバリー を参照してください。
7.2. すべてのサーバー間の制限されたデータ損失への対応 リンクのコピーリンクがクリップボードにコピーされました!
データ損失イベントは、すべてのサーバー間で誤って削除を実行するなど、環境内のすべてのレプリカに影響する可能性があります。データの損失が認識され、制限されている場合は、手動でデータを再度追加します。
前提条件
- 失われたデータを含む IdM サーバーの仮想マシンスナップショットまたは IdM バックアップ。
手順
- 失われたデータを確認する必要がある場合は、別のネットワーク上の分離されたサーバーに、仮想マシンのスナップショットまたはバックアップを復元します。
-
ipaコマンドまたはldapaddコマンドを使用して、不足している情報をデータベースに追加します。
7.3. すべてのサーバー間の未定義のデータ損失への応答 リンクのコピーリンクがクリップボードにコピーされました!
データの損失が深刻な場合または定義されていない場合は、サーバーの仮想マシンスナップショットから新しい環境をデプロイします。
前提条件
- 仮想マシンスナップショットには、失われたデータが含まれます。
手順
- IdM 認証局 (CA) レプリカを仮想マシンのスナップショットから既知の正常な状態に復元し、そこから新しい IdM 環境をデプロイします。仮想マシンのスナップショットのみからの復旧 を参照してください。
-
ipaコマンドまたはldapaddコマンドを使用して、スナップショットの取得後に作成されたデータを追加します。
第8章 復旧時の IdM クライアントの調整 リンクのコピーリンクがクリップボードにコピーされました!
IdM サーバーが復元している間は、レプリカトポロジーの変更を反映するように IdM クライアントの調整が必要になる場合があります。
手順
DNS 設定を調整 します。
-
/etc/hostsに IdM サーバーの参照が含まれている場合は、ハードコーディングされた IP からホスト名へのマッピングが有効になっていることを確認してください。 -
IdM クライアントが名前解決に IdM DNS を使用している場合は、
/etc/resolv.confのnameserverのエントリーが、DNS サービスを提供する IdM レプリカを指していることを確認します。
-
Kerberos 設定を調整 します。
デフォルトでは、IdM クライアントは Kerberos サーバーの DNS サービスレコードを検索し、レプリカトポロジーの変更に合わせて調整します。
grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = true
[root@client ~]# grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM クライアントが
/etc/krb5.confで特定の IdM サーバーを使用するようにハードコーディングされている場合は、以下を行います。grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = false
[root@client ~]# grep dns_lookup_kdc /etc/krb5.conf dns_lookup_kdc = falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/krb5.confのkdcエントリー、master_kdcエントリー、およびadmin_serverエントリーが適切に機能する IdM サーバーを参照することを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
SSSD 設定を調整 します。
デフォルトでは、IdM クライアントは LDAP サーバーの DNS サービスレコードを検索し、レプリカトポロジーの変更を調整します。
grep ipa_server /etc/sssd/sssd.conf ipa_server = _srv_, functional-server.example.com
[root@client ~]# grep ipa_server /etc/sssd/sssd.conf ipa_server = _srv_, functional-server.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM クライアントが
/etc/sssd/sssd.confで特定の IdM サーバーを使用するようにハードコーディングされている場合は、ipa_serverエントリーが適切に動作する IdM サーバーを参照するようにしてください。grep ipa_server /etc/sssd/sssd.conf ipa_server = functional-server.example.com
[root@client ~]# grep ipa_server /etc/sssd/sssd.conf ipa_server = functional-server.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
SSSD のキャッシュされた情報を消去 します。
SSSD キャッシュには、失われたサーバーに関連する古い情報が含まれる場合があります。認証に一貫性がない場合は、SSSD キャッシュをパージします。
sss_cache -E
[root@client ~]# sss_cache -ECopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
Kerberos TGT (Ticket-Granting-Ticket) を IdM ユーザーとして取得して、Kerberos 設定を確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow IdM ユーザー情報を取得して、SSSD 設定を確認します。
id admin uid=1965200000(admin) gid=1965200000(admins) groups=1965200000(admins)
[root@client ~]# id admin uid=1965200000(admin) gid=1965200000(admins) groups=1965200000(admins)Copy to Clipboard Copied! Toggle word wrap Toggle overflow