1.6. Identity Management DNS と GSS-TSIG 認証の統合
Identity Management を使用してドメイン内のホストを一元管理する場合は、Identity Management DNS サービスを Satellite Server に統合できます。この統合により、既存の Identity Management DNS サーバーを引き続き使用できるようになり、Satellite はホストのライフサイクル内であれば DNS レコードを管理します。
Satellite Server または Capsule Server が Identity Management ドメインのメンバーである場合は、Generic Security Service Transaction Signature (GSS-TSIG) 認証を使用します。この方法では、TSIG 認証に比べてセキュリティーが強化され、キー管理の手間が軽減されます。
1.6.1. Identity Management を Satellite Server で使用するための設定 リンクのコピーリンクがクリップボードにコピーされました!
既存の Identity Management DNS サーバーを統合するには、Identity Management 環境を準備する必要があります。この準備作業により、Satellite Server が Generic Security Service Transaction Signature (GSS-TSIG) 認証を使用して DNS エントリーを更新できるようになります。
前提条件
- Identity Management ドメインがデプロイされ、機能している。
- Identity Management が統合 DNS サービスを使用して設定されている。
- Identity Management サーバーのファイアウォールで必要なポートへのアクセスが許可されている。詳細は、Red Hat Enterprise Linux 9 Identity Management のインストール の IdM のポート要件 を参照してください。
手順
Identity Management ドメインのメンバーであるホストで、
adminユーザーの Kerberos チケットを取得します。# kinit adminIdentity Management サーバーでの認証に使用するために、Satellite Server 用の新しい Kerberos プリンシパルを作成します。
# ipa service-add capsule/satellite.example.comオプション: 正引き DNS ゾーンを追加します。
# ipa dnszone-add example.com正引きゾーンの BIND 更新ポリシーを表示します。
# ipa dnszone-show example.com --all | \ grep "BIND update policy"出力例:
BIND update policy: grant EXAMPLE.COM krb5-self * A; grant EXAMPLE.COM krb5-self * AAAA; grant EXAMPLE.COM krb5-self * SSHFP;設定の値をメモします。
正引きゾーンの設定を更新します。
# ipa dnszone-mod example.com \ --dynamic-update=TRUE \ --allow-sync-ptr=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"このコマンドは、ゾーン設定を次のように変更します。
- 動的ゾーン更新が有効になります。
- A レコードまたは AAAA レコードが正引きゾーンで更新された場合、Identity Management が逆引き DNS ゾーン内の対応する PTR レコードを更新します。
- 前のステップで作成した Kerberos プリンシパルに、あらゆるタイプのデータレコードを変更する権限が与えられます。この設定を既存の値に追加する必要があることに注意してください。
オプション: 逆引き DNS ゾーンを追加します。
# ipa dnszone-add 0.168.192.in-addr.arpa逆引きゾーンの BIND 更新ポリシーを表示します。
# ipa dnszone-show 0.168.192.in-addr.arpa --all | \ grep "BIND update policy"出力例:
BIND update policy: grant EXAMPLE.COM krb5-subdomain 0.168.192.in-addr.arpa. PTR;設定の値をメモします。
逆引きゾーンの設定を更新します。
# ipa dnszone-mod 0.168.192.in-addr.arpa \ --dynamic-update=TRUE \ --update-policy="<existing_policy> grant smartproxy\047foreman.example.com@EXAMPLE.COM wildcard * ANY;"既存の値に更新ポリシーを追加する必要があることに注意してください。
1.6.2. Identity Management を Capsule で使用するための設定 リンクのコピーリンクがクリップボードにコピーされました!
「Identity Management を Satellite Server で使用するための設定」 の説明に従って Identity Management の DNS サーバーを準備したら、DNS サーバーを Satellite Server または Capsule Server に統合します。
前提条件
- ホストの DNS 検索ドメインを Identity Management の DNS ドメインに設定する。
-
ホストが Identity Management の DNS サーバーへの認証に使用する Kerberos プリンシパル (例:
capsule/satellite.example.com) がわかっている。
手順
Satellite Server または Capsule Server がまだ Identity Management ドメインのメンバーでない場合は、次の手順を実行します。
ipa-clientパッケージをインストールします。# satellite-maintain packages install ipa-clientIdentity Management クライアントをインストールします。
# ipa-client-install画面上の指示に従ってください。
adminユーザーの Kerberos チケットを取得します。# kinit admin/etc/foreman-proxy/dns.keytabファイルを削除します。# rm --force /etc/foreman-proxy/dns.keytabCapsule 用の Kerberos キータブファイルを取得し、
/etc/foreman-proxy/dns.keytabファイルに保存します。# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -k /etc/foreman-proxy/dns.keytab重要稼働中の元のシステムと同じホスト名を持つスタンバイシステムにキータブを追加する場合は、新しい認証情報が生成されて元のシステムの認証情報が無効になるのを防ぐために、
ipa-getkeytabコマンドに-rオプションを渡してください。/etc/foreman-proxy/dns.keytabの所有者とグループをforeman-proxyに設定します。# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab/etc/foreman-proxy/dns.keytabファイルが有効であることを確認します。次のファイルを使用して Kerberos チケットを取得します。
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMKerberos チケットを表示します。
# klist出力例:
Ticket cache: KCM:0:50473 Default principal: smartproxy/satellite.example.com@EXAMPLE.COM Valid starting Expires Service principal 05/20/2025 12:12:35 05/21/2025 11:54:31 krbtgt/EXAMPLE.COM@EXAMPLE.COM
Identity Management DNS サービスに接続するように Satellite Server または Capsule Server を設定します。
# satellite-installer \ --foreman-proxy-dns true \ --foreman-proxy-dns-provider nsupdate_gss \ --foreman-proxy-dns-managed false \ --foreman-proxy-dns-server "idm-server.example.com" \ --foreman-proxy-dns-tsig-keytab /etc/foreman-proxy/dns.keytab \ --foreman-proxy-dns-tsig-principal "capsule/satellite.example.com@EXAMPLE.COM"- 対象の Capsule ごとに、Satellite Web UI で Capsule の設定を更新します。詳細は、「DNS サービスをドメインおよびサブネットに関連付ける」 を参照してください。