第8章 Active Directory DNS ドメインで IdM クライアントの設定
Active Directory (AD) によって制御される DNS ドメインにクライアントシステムがあり、RHEL の機能を活用するためにそのクライアントを IdM サーバーに参加させる必要がある場合は、AD DNS ドメインのホスト名を使用してクライアントにアクセスするようにユーザーを設定できます。
この設定は推奨されておらず、制限があります。必ず AD が所有する DNS ゾーンとは別の DNS ゾーンに IdM クライアントをデプロイし、IdM ホスト名を使用して IdM クライアントにアクセスしてください。
IdM クライアントの設定は、Kerberos でシングルサインオンを必要とするかどうかによって異なります。
8.1. Kerberos シングルサインオンを使用しない IdM クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
パスワード認証は、IdM クライアントが Active Directory DNS ドメインに存在する場合に、IdM クライアントのリソースにアクセスするためにユーザーが利用できる唯一の認証方法です。Kerberos Single Sign-On を使用せずにクライアントを設定するには、次の手順に従います。
手順
--domain=IPA_DNS_Domainを指定して IdM クライアントをインストールし、SSSD (System Security Services Daemon) が IdM サーバーと通信できるようにします。[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.com
[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow このオプションは、Active Directory DNS ドメインの SRV レコードの自動検出を無効にします。
/etc/krb5.conf設定ファイルの[domain_realm]セクションで、Active Directory ドメインの既存のマッピングを見つけます。.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COM
.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 両方の行を、Active Directory DNS ゾーンの Linux クライアントの完全修飾ドメイン名 (FQDN) を IdM レルムにマッピングするエントリーに置き換えます。
idm-client.ad.example.com = IDM.EXAMPLE.COM
idm-client.ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトのマッピングを置き換えても、Kerberos が Active Directory ドメインの要求を IdM Kerberos Distribution Center (KDC) に送信しないようにします。Kerberos は、SRV DNS レコードを介して自動検出を使用して KDC を見つけます。