9.3. CLI を使用して IdM クライアント上の AD ユーザーに sudo アクセス許可
Identity Management (IdM) システム管理者は、IdM ユーザーグループを使用して、アクセス許可、ホストベースのアクセス制御、sudo ルール、および IdM ユーザーに対するその他の制御を設定できます。IdM ユーザーグループは、IdM ドメインリソースへのアクセスを許可および制限します。
Active Directory (AD) ユーザー と AD グループ の両方を IdM ユーザーグループに追加できます。これを実行するには、以下を行います。
- AD ユーザーまたはグループを 非 POSIX 外部 IdM グループに追加します。
- 非 POSIX 外部 IdM グループを IdM POSIX グループに追加します。
その後、POSIX グループの権限を管理することで、AD ユーザーの権限を管理できます。例えば、特定のコマンドの sudo アクセスを、特定の IdM ホストの IdM POSIX ユーザーグループに付与できます。
AD ユーザーグループを、IdM 外部グループにメンバーとして追加することもできます。これにより、1 つの AD レルムにユーザーおよびグループの管理を維持することで、Windows ユーザーのポリシーの定義が容易になります。
IdM の SUDO ルールに AD ユーザーの ID オーバーライドを使用 しない でください。AD ユーザーの ID オーバーライドは、AD ユーザー自体ではなく、AD ユーザーの POSIX 属性のみを表します。
ID オーバーライドをグループメンバーとして追加できます。ただし、この機能は IdM API で IdM リソースを管理するためにのみ使用できます。グループメンバーとして ID オーバーライドを追加する可能性は POSIX 環境に拡張されていないため、sudo またはホストベースのアクセス制御 (HBAC) ルールのメンバーシップには使用できません。
この手順では、ad_users_reboot sudo ルールを作成して、administrator@ad-domain.com AD ユーザーに、idmclient IdM ホストで /usr/sbin/reboot コマンドを実行するパーミッションを付与します。これは通常、root ユーザー用に予約されています。administrator@ad-domain.com は ad_users_external 非 POSIX グループのメンバーであり、これは ad_users POSIX グループのメンバーでもあります。
前提条件
-
IdM
adminKerberos のチケット許可チケット (TGT) を取得しました。 - IdM ドメインと ad-domain.com AD ドメインの間にフォレスト間の信頼が存在します。
-
idmclient ホストにローカル 管理者 アカウントが存在しません。管理者 ユーザーがローカルの
/etc/passwdファイルにリストされていません。
手順
administrator@ad-domain メンバーを持つ ad_users_external グループを含む ad_users グループを作成します。
- オプション: IdM レルムで AD ユーザーを管理するために使用する、AD ドメイン内の対応するグループを作成または選択します。複数の AD グループを使用して、それらを IdM 側の異なるグループに追加できます。
ad_users_external グループを作成し、
--externalオプションを追加して、IdM ドメイン外のメンバーが含まれていることを示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記ここで指定する外部グループが、Active Directory セキュリティーグループ ドキュメントで定義されているように、
globalまたはuniversalグループスコープを持つ AD セキュリティーグループであることを確認してください。たとえば、グループスコープがdomain localであるため、Domain users または Domain admins AD セキュリティーグループは使用できません。ad_users グループを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow administrator@ad-domain.com AD ユーザーを外部メンバーとして ad_users_external に追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow AD ユーザーは、
DOMAIN\user_nameまたはuser_name@DOMAINなどの完全修飾名で識別される必要があります。次に、AD ID がユーザーの AD SID にマップされます。同じことが AD グループの追加にも当てはまります。ad_users_external を ad_users にメンバーとして追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
ad_users のメンバーに、idmclient ホストで
/usr/sbin/rebootを実行する権限を付与します。sudoコマンドの IdM データベースに/usr/sbin/rebootコマンドを追加します。ipa sudocmd-add /usr/sbin/reboot
[root@idmclient ~]# ipa sudocmd-add /usr/sbin/reboot ------------------------------------- Added Sudo Command "/usr/sbin/reboot" ------------------------------------- Sudo Command: /usr/sbin/rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow ad_users_reboot という名前の
sudoルールを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow /usr/sbin/rebootコマンドを ad_users_reboot ルールに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ad_users_reboot ルールを IdM idmclient ホストに適用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ad_usersグループを ad_users_reboot ルールに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
サーバーからクライアントへの変更の伝播には数分かかる場合があります。
検証
ad_usersグループの間接メンバーである administrator@ad-domain.com で idmclient ホストにログインします。ssh administrator@ad-domain.com@ipaclient
$ ssh administrator@ad-domain.com@ipaclient Password:Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション:
administrator@ad-domain.comが実行できるsudoコマンドを表示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow sudoを使用してマシンを再起動します。プロンプトが表示されたら、administrator@ad-domain.comのパスワードを入力します。[administrator@ad-domain.com@idmclient ~]$ sudo /usr/sbin/reboot [sudo] password for administrator@ad-domain.com:
[administrator@ad-domain.com@idmclient ~]$ sudo /usr/sbin/reboot [sudo] password for administrator@ad-domain.com:Copy to Clipboard Copied! Toggle word wrap Toggle overflow