8.3. Active Directory の使用


以下の方法のいずれかを選択します。

8.3.1. フォレスト間信頼での Active Directory の使用

Kerberos では、フォレスト間の信頼 を作成して、2 つの異なるドメインフォレスト間の関係を定義できます。ドメインフォレストは、ドメインの階層構造です。AD と IdM の両方がフォレストを設定します。AD と IdM との間で信頼関係を有効にすると、AD のユーザーは一連の認証情報を使用して Linux ホストおよびサービスにアクセスできます。フォレスト間の信頼の詳細は、Red Hat Enterprise Linux Windows 統合ガイドを参照してください。[9].
Satellite 側から見ると、設定プロセスは、フォレスト間の信頼を設定せずに IdM サーバーと統合する場合と同じです。Satellite Server は IPM ドメインに登録し、「Identity Management の使用」 で説明されているように統合する必要があります。IdM サーバーでは、以下の追加手順が必要です。
  1. HBAC 機能を有効にするには、外部グループを作成し、そのグループに AD グループを追加します。新しい外部グループを POSIX グループに追加します。HBAC ルールでこの POSIX グループを使用します。
  2. AD ユーザーの追加属性を転送するよう sssd を設定します。これらの属性を /etc/sssd/sssd.confnss セクションと domain セクションに追加します。以下に例を示します。
    [nss]
    user_attributes=+mail, +sn, +givenname
    
    [domain/EXAMPLE]
    ldap_user_extra_attrs=mail, sn, givenname
    

8.3.2. Active Directory の直接的な使用

このセクションでは、Satellite Server 用の外部認証ソースとして直接 Active Directory (AD)を使用する方法を示します。直接 AD 統合では、ID が保存されている AD ドメインに Satellite Server が直接参加します。推奨の設定には、以下の 2 つの手順が含まれます。手順8.5「GSS-proxy との直接 AD 統合の設定:」 で説明されているように、最初に 手順8.5「GSS-proxy との直接 AD 統合の設定:」 の説明に従って、AD で Satellite を登録し、GSS-proxy を使用して AD 統合を完了します。
Apache での Kerberos 認証の従来のプロセスでは、Apache プロセスが keytab ファイルへの読み取りアクセスを持っている必要があります。GSS-Proxy を使用すると、Kerberos 認証機能を保持しつつ keytab ファイルへのアクセスを削除することにより Apache サーバーに対してより厳密な権限の分離を実行できます。AD を Satellite の外部認証ソースとして使用する場合は、keytab ファイルのキーがホストキーと同じであるため、GSS-proxy を実装することが推奨されます。
注記
AD 統合では、Red Hat Satellite Server を Red Hat Enterprise Linux 7.1 上にデプロイする必要があります。
Satellite Server のベースオペレーティングシステムとして動作する Red Hat Enterprise Linux で以下の手順を実行します。このセクションの例では、EXAMPLE.ORG が AD ドメインの Kerberos レルムです。手順を完了すると、EXAMPLE.ORG レルムに属するユーザーは Satellite Server にログインできます。

前提条件

GSS-proxynfs-utils がインストールされていることを確認します。
# yum install gssproxy nfs-utils

手順8.4 AD サーバーを使用した Satellite Server の登録:

  1. 必要なパッケージをインストールします。
    # yum install sssd adcli realmd ipa-python
  2. Satellite Server を AD サーバーに登録します。以下のコマンドを実行するには、管理者パーミッションが必要な場合があります。
    # realm join -v EXAMPLE.ORG
AD サーバーを使用して Satellite を登録したら、satellite-installer コマンドを使用して GSS-proxy との直接 AD 統合を設定できます。これは、すでにインストールした Satellite または Satellite のインストール時に実行できます。Apache ユーザーは keytab ファイルにアクセスできないことに注意してください。Apache ユーザーの実効ユーザー ID も書き留めておきます( id apacheを実行して見つけることができます)。以下の手順では、UID 48 の例を使用します。

手順8.5 GSS-proxy との直接 AD 統合の設定:

  1. 以下の内容で /etc/ipa/default.conf ファイルを作成します。
    [global]
    server = unused
    realm = EXAMPLE.ORG
  2. 以下の内容で /etc/net-keytab.conf ファイルを作成します。
    [global]
    workgroup = EXAMPLE
    realm = EXAMPLE.ORG
    kerberos method = system keytab
    security = ads
  3. 以下の内容で /etc/gssproxy/00-http.conf ファイルを作成します。
    [service/HTTP]
    mechs = krb5
    cred_store = keytab:/etc/krb5.keytab
    cred_store = ccache:/var/lib/gssproxy/clients/krb5cc_%U
    euid = 48
  4. /etc/krb5.conf ファイルの先頭に以下の行を挿入します。
    includedir /var/lib/sss/pubconf/krb5.include.d/
  5. Satellite で IPA 認証を有効にします。
    # satellite-installer --foreman-ipa-authentication=true
  6. gssproxy サービスを起動して、有効にします。
    # systemctl restart gssproxy.service
    # systemctl enable gssproxy.service
  7. Apache HTTPD Server が gssproxy サービスを使用するように設定します。
    1. 以下の内容で /etc/systemd/system/httpd.service ファイルを作成します。
      .include /lib/systemd/system/httpd.service
        [Service]
        Environment=GSS_USE_PROXY=1
    2. 変更をサービスに適用します。
      # systemctl daemon-reload
  8. httpd サービスを起動して、有効にします。
    # systemctl restart httpd.service
    Apache HTTP Server が稼働している場合、クライアントに有効な Kerberos チケットがある場合、サーバーに対して HTTP 要求を行うユーザーは認証されます。
これで、Satellite GUI でアクセス認証情報を入力せずにブラウザーで Kerberos SSO がログインできるように設定できるようになりました。Firefox ブラウザーの設定に関する詳細は、Red Hat Enterprise Linux システムレベルの認証ガイド を参照してください。Internet Explorer ブラウザーのユーザーは、Satellite Server をローカルイントラネットまたは信頼済みサイトのリストに追加し、統合 Windows 認証を有効 にする 設定をオンにする必要があります。詳細については、Internet Explorer のマニュアルを参照してください。
注記
直接 AD 統合では、IdM を介した HBAC は利用できません。代わりに、管理者が AD 環境でポリシーを一元管理することを可能にする Group Policy Objects (GPO) を使用できます。GPO と PAM サービス間の適切なマッピングを行うには、以下の sssd 設定を使用します。
access_provider = ad
ad_gpo_access_control = enforcing
ad_gpo_map_service = +foreman
ここでは、foreman は PAM サービスの名前です。GPO の詳細については、Red Hat Enterprise Linux Windows 統合ガイドを参照してください。[10].

8.3.3. LDAP 認証での Active Directory の使用

シングルサインオンサポートなしで外部認証ソースとして Active Directory をアタッチするには、「LDAP の使用」 を参照してください。設定例については、How to configure Active Directory authentication with TLS on Satellite 6 を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.