第55章 外部アイデンティティープロバイダーを使用した IdM に対する認証
OAuth 2.0 デバイス認可フローをサポートする外部アイデンティティープロバイダー (IdP) にユーザーを関連付けることができます。これらのユーザーが RHEL 8.7 以降で利用可能な System Security Services Daemon (SSSD) バージョンで認証すると、外部 IdP で認証と認可を実行した後、Kerberos チケットを使用した RHEL Identity Management (IdM) シングルサインオン機能が提供されます。
主な機能は次のとおりです。
-
ipa idp-*コマンドによる外部 IdP への参照の追加、変更、および削除 -
ipa user-mod --user-auth-type=idpコマンドを使用したユーザーの IdP 認証の有効化
サポート対象:
-
Pluggable Authentication Module (PAM) ライブラリーの呼び出しを許可にする
keyboard-interactive認証方法を有効にして、Secure Shell (SSH) 経由でリモートでログインする場合。 -
logindサービスを介してコンソールでローカルにログインする場合。 -
kinitユーティリティーを使用して Kerberos TGT を取得します。
現在のサポート対象外:
- IdM WebUI に直接ログインする場合。IdM WebUI にログインするには、最初に Kerberos チケットを取得する必要があります。
- Cockpit WebUI に直接ログインする場合。Cockpit WebUI にログインするには、最初に Kerberos チケットを取得する必要があります。
55.1. IdM を外部 IdP に接続する利点 リンクのコピーリンクがクリップボードにコピーされました!
管理者は、クラウドサービスプロバイダーなどの外部 ID ソースに保存されているユーザーが、Identity Management (IdM) 環境に追加された RHEL システムにアクセスできるようにすることができます。そのために、これらのユーザーの Kerberos チケットを発行する認証および認可プロセスをその外部エンティティーに委任できます。
この機能を使用すると、IdM の機能を拡張し、外部アイデンティティープロバイダー (IdP) に保存されているユーザーが IdM によって管理される Linux システムにアクセスするのを許可できます。