20.5. IdM に登録されていないシステムでのレプリカのインストールの認可
Identity Management (IdM) ドメインに登録されていないシステムで レプリカのインストール を行う場合、ipa-replica-install
ユーティリティーはまずシステムをクライアントとして登録してから、レプリカコンポーネントをインストールします。このシナリオでは、以下の 方法 1 または 方法 2 を選択して、レプリカのインストールを認証します。以下のいずれかが当てはまる場合は、方法 1 を選択します。
- 上級システム管理者に手順の初期部分を実行させ、下級システム管理者にその他の作業を実行させたい場合。
- レプリカのインストールを自動化する。
RHEL 9.5 以降では、IdM レプリカのインストール中に、提供された Kerberos プリンシパルに必要な権限があるかどうかのチェックが、ユーザー ID オーバーライドのチェックにも拡張されます。その結果、IdM 管理者として機能するように設定された AD 管理者の認証情報を使用してレプリカをデプロイできるようになります。
- 方法 1 - IdM サーバーで生成されたランダムなパスワード
ドメイン内の任意のサーバーで、次のコマンドを入力します。
管理者としてログインします。
kinit admin
$ kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 外部システムを IdM ホストとして追加します。
ipa host-add
コマンドに--random
オプションを使用して、後続のレプリカのインストールに使用される無作為なワンタイムパスワードを生成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 生成されたパスワードは、IdM ドメインへのマシン登録に使用した後は無効になります。登録の完了後、このパスワードは適切なホストキータブに置き換えられます。
システムを
ipaservers
ホストグループに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
注記ipaservers
グループのメンバーシップは、管理者の認証情報と同様に、マシンに昇格した特権を付与します。したがって、次の手順では、生成されたランダムパスワードを提供する経験豊富ではないシステム管理者により、ホストでipa-replica-install
ユーティリティーを正常に実行できます。- 方法 2 - 特権ユーザーの認証情報
この方法を使用し、特権ユーザーの認証情報を提供してレプリカのインストールを承認してください。デフォルトの特権ユーザーは
admin
です。IdM レプリカインストールユーティリティーを実行する前に、アクションは必要ありません。インストール時に、
ipa-replica-install
コマンドにプリンシパル名およびパスワードのオプション (--principal admin --admin-password パスワード
) を直接追加します。