第10章 フォレスト間の信頼設定に関するトラブルシューティング
Identity Management (IdM) 環境と Active Directory (AD) フォレストの間で、フォレスト間で信頼を設定するプロセスのトラブルシューティングを詳しく説明します。
10.1. AD とのフォレスト間の信頼を確立する際の一連のイベント リンクのコピーリンクがクリップボードにコピーされました!
ipa trust-add コマンドを使用して、Active Directory (AD) ドメインコントローラー (DC) とのフォレスト間の信頼を確立すると、コマンドを実行したユーザーに代わってコマンドが動作し、IdM サーバーで次のアクションを実行します。フォレスト間の信頼を確立する際に問題が発生した場合は、このリストを使用して、問題を絞り込み、トラブルシューティングすることができます。
パート 1: コマンドによる設定と入力の確認
- IdM サーバーに Trust Controller のロールがあることを確認します。
-
ipa trust-addコマンドに渡されたオプションを確認します。 -
信頼されたフォレストルートドメインに関連付けられている ID 範囲を確認します。ID 範囲の種類とプロパティーを
ipa trust-addコマンドのオプションとして指定しなかった場合、それらは Active Directory から検出されます。
パート 2: コマンドによる Active Directory ドメインへの信頼確立の試行
- 信頼方向ごとに個別の信頼オブジェクトを作成します。各オブジェクトは両サイド (IdM と AD) で作成されます。一方向の信頼を確立する場合、各サイドに 1 つのオブジェクトのみが作成されます。
IdM サーバーは Samba スイートを使用して Active Directory のドメインコントローラー機能を処理し、ターゲット AD PDC 上に信頼オブジェクトを作成します。
-
IdM サーバーは、ターゲット DC 上の
IPC$共有への安全な接続を確立します。RHEL 8.4 以降、接続には、セッションに使用される AES ベースの暗号化で接続が十分に保護されていることを保証するために、少なくとも Windows Server 2012 以降での SMPB3 プロトコルが必要です。 -
IdM サーバーは、
LSA QueryTrustedDomainInfoByName呼び出しを使用して、信頼されたドメインオブジェクト (TDO) の存在をクエリーします。 TDO がすでに存在する場合は、
LSA DeleteTrustedDomain呼び出しを使用してその TDO を削除します。注記信頼の確立に使用される AD ユーザーアカウントに、Incoming Forest Trust Builders グループのメンバーなど、フォレストルートに対する完全な Enterprise Admin (EA) または Domain Admin (DA) 特権がない場合、この呼び出しは失敗します。古い TDO が自動的に削除されない場合、AD 管理者は手動で AD から削除する必要があります。
-
IdM サーバーは、
LSA CreateTrustedDomainEx2呼び出しを使用して新しい TDO を作成します。TDO クレデンシャルは、Samba が提供する 128 文字のランダムなパスワードジェネレーターを使用してランダムに生成されます。 次に、新しい TDO を
LSA SetInformationTrustedDomain呼び出しで変更し、信頼でサポートされている暗号化タイプが適切に設定されていることを確認します。-
Active Directory の設計に基づき、RC4 キーが使用されていない場合でも、
RC4_HMAC_MD5暗号化タイプが有効になっている。 AES128_CTS_HMAC_SHA1_96およびAES256_CTS_HMAC_SHA1_96暗号化タイプが有効になっている。注記デフォルトでは、RHEL 9 は AD が必要とするアルゴリズムである SHA-1 暗号化を許可していません。
AD-SUPPORTシステム全体の暗号化サブポリシーを有効にして、AD ドメインコントローラーとの通信のために RHEL 9 IdM サーバーで SHA-1 暗号化を許可していることを確認してください。<リンク TBA> を参照してください。
-
Active Directory の設計に基づき、RC4 キーが使用されていない場合でも、
-
IdM サーバーは、ターゲット DC 上の
-
フォレストの信頼の場合、
LSA SetInformationTrustedDomain呼び出しでフォレスト内のドメインに推移的に到達できることを確認します。 LSA RSetForestTrustInformation呼び出しを使用して、他のフォレスト (AD と通信する場合は IdM、IdM と通信する場合は AD) に関する信頼トポロジー情報を追加します。注記この手順により、次の 3 つの理由のいずれかで競合が発生する可能性があります。
-
LSA_SID_DISABLED_CONFLICTエラーとして報告される SID namespace の競合。この競合は解決できません。 -
LSA_NB_DISABLED_CONFLICTエラーとして報告される NetBIOS namespace の競合。この競合は解決できません。 -
LSA_TLN_DISABLED_CONFLICTエラーとして報告される、DNS namespace とトップレベル名 (TLN) の競合。別のフォレストが原因で TLN の競合が発生した場合、IdM サーバーは自動的に解決できます。
TLN の競合を解決するために、IdM サーバーは次の手順を実行します。
- 競合するフォレストのフォレスト信頼情報を取得します。
- IdM DNS namespace 間の除外エントリーを AD フォレストに追加します。
- 競合するフォレストのフォレスト信頼情報を設定します。
- 元のフォレストへの信頼確立を再試行します。
IdM サーバーは、フォレストの信頼を変更できる AD 管理者の権限で
ipa trust-addコマンドを認証した場合にのみ、これらの競合を解決できます。これらの権限にアクセスできない場合、元のフォレストの管理者は、Windows UI の Active Directory Domains and Trusts セクションで上記の手順を手動で実行する必要があります。-
- 存在しない場合は、信頼されたドメインの ID 範囲を作成します。
- フォレストの信頼については、フォレストのトポロジーの詳細について、フォレストのルートから Active Directory ドメインコントローラーにクエリーします。IdM サーバーはこの情報を使用して、信頼されたフォレストから追加のドメインの追加 ID 範囲を作成します。