20.4. IdM クライアントでのレプリカのインストールの認可
ipa-replica-install
ユーティリティーを実行して既存の Identity Management (IdM) クライアントを レプリカのインストール する場合は、以下の 方法 1 または 方法 2 を選択して、レプリカのインストールを認証します。以下のいずれかが当てはまる場合は、方法 1 を選択します。
- 上級システム管理者に手順の初期部分を実行させ、下級システム管理者にその他の作業を実行させたい場合。
- レプリカのインストールを自動化する。
RHEL 9.5 以降では、IdM レプリカのインストール中に、提供された Kerberos プリンシパルに必要な権限があるかどうかのチェックが、ユーザー ID オーバーライドのチェックにも拡張されます。その結果、IdM 管理者として機能するように設定された AD 管理者の認証情報を使用してレプリカをデプロイできるようになります。
- 方法 1 -
ipaservers
ホストグループ IdM 管理者として IdM ホストにログインします。
kinit admin
$ kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow クライアントマシンを
ipaservers
ホストグループに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
注記ipaservers
グループのメンバーシップは、管理者の認証情報と同様に、マシンに昇格した特権を付与します。したがって、次の手順では、ipa-replica-install
ユーティリティーを、経験豊富ではないシステム管理者が、ホストで正常に実行できます。- 方法 2 - 特権ユーザーの認証情報
特権ユーザーの認証情報を提供することで、レプリカのインストールを認可するには、以下のいずれかの方法を選択します。
-
ipa-replica-install
ユーティリティーを起動したら、Identity Management (IdM) から認証情報の入力を求められます。これがデフォルトの動作です。 ipa-replica-install
ユーティリティーを実行する直前に、特権ユーザーとしてクライアントにログインします。デフォルトの特権ユーザーはadmin
です。kinit admin
$ kinit admin
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-