9.8. 在 IdM 客户端上启用 GSSAPI 身份验证,并为 sudo 强制使用 Kerberos 身份验证指示符
您可以通过 pam_sss_gss.so
PAM 模块在身份管理(IdM)客户端上启用通用安全服务应用程序接口(GSSAPI)身份验证,如 sudo
和 sudo -i
。另外,您只能启用使用智能卡登录的用户,以便使用 Kerberos 票据向这些服务进行身份验证。
您可以将此流程用作模板,来其他 PAM 感知服务配置 带有 SSSD 的 GSSAPI 身份验证,并进一步限制对拥有附加到 Kerberos 票据的特定身份验证指示符的用户的访问。
但是,使用身份验证指标限制访问目前有两个限制:
- 只有基于 MIT Kerberos 的部署才支持身份验证指标。这些部署包括 Fedora 中的 RHEL IdM、D FreeIPA 和 Samba AD DC。
- 身份验证指标在域边界上从 Kerberos 票据中删除。
因此,如果您想通过使用 pam_gssapi_indicators_map =
访问,则您只能对存储在 IdM LDAP 中的用户应用此限制。向其他存储的用户(如 Active Directory 中存储的用户发出的票据)无法满足 sudo
:pkinit 来限制 sudopam_gssapi_indicators_map = sudo:pkinit
条件。
先决条件
-
您已为 IdM 用户创建了一个应用于 IdM 主机的
sudo
规则。在本例中,您已创建了idm_user_reboot
sudo
规则,来为idm_user
帐户授予在idmclient
主机上运行/usr/sbin/reboot
命令的权限。 -
您已为
idmclient
主机配置了智能卡身份验证。 -
您需要
root
权限来修改/etc/sssd/sssd.conf
文件和/etc/pam.d/
目录中的 PAM 文件。
步骤
-
打开
/etc/sssd/sssd.conf
配置文件: 将以下条目添加到
[domain/ <idm_domain_name>]
部分。[domain/<idm_domain_name>] pam_gssapi_services = sudo, sudo-i pam_gssapi_indicators_map = sudo:pkinit, sudo-i:pkinit
[domain/<idm_domain_name>] pam_gssapi_services = sudo, sudo-i pam_gssapi_indicators_map = sudo:pkinit, sudo-i:pkinit
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
保存并关闭
/etc/sssd/sssd.conf
文件。 重启 SSSD 服务以载入配置更改。
systemctl restart sssd
[root@idmclient ~]# systemctl restart sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 在 RHEL 9.2 或更高版本上:
确定您是否已选择了
sssd
authselect
配置文件:authselect current
# authselect current Profile ID: sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 可选:选择
sssd
authselect
配置文件:authselect select sssd
# authselect select sssd
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 启用 GSSAPI 身份验证:
authselect enable-feature with-gssapi
# authselect enable-feature with-gssapi
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 将系统配置为只使用智能卡验证用户:
authselect with-smartcard-required
# authselect with-smartcard-required
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
在 RHEL 9.1 或更早版本上:
-
打开
/etc/pam.d/sudo
PAM 配置文件。 添加下列条目,来作为
/etc/pam.d/sudo
文件中auth
部分的第一行。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
保存并关闭
/etc/pam.d/sudo
文件。 -
打开
/etc/pam.d/sudo-i
PAM 配置文件。 添加下列条目,来作为
/etc/pam.d/sudo-i
文件中auth
部分的第一行。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
保存并关闭
/etc/pam.d/sudo-i
文件。
-
打开
验证
以
idm_user
帐户身份登录到主机,并使用智能卡进行身份验证。ssh -l idm_user@idm.example.com localhost
[root@idmclient ~]# ssh -l idm_user@idm.example.com localhost PIN for smart_card
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 验证您是否有一个智能卡用户的票据授予票据。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 显示允许
idm_user
帐户执行的sudo
规则。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
sudo
而不指定密码来重新启动机器。sudo /usr/sbin/reboot
[idm_user@idmclient ~]$ sudo /usr/sbin/reboot
Copy to Clipboard Copied! Toggle word wrap Toggle overflow