5.2. 使用红帽身份管理
本节介绍如何将卫星服务器与红帽身份管理服务器集成,以及如何启用基于主机的访问控制。
您可以将红帽身份管理作为外部身份验证源附加,且无单点登录支持。更多信息请参阅 第 5.1 节 “使用 LDAP”。
用户不能同时使用 Red Hat Identity Management 和 LDAP 作为身份验证方法。用户使用某种方法进行身份验证后,他们无法使用其他方法。
要更改用户的身份验证方法,您必须从 Satellite 中删除自动创建的用户。
前提条件
- Satellite 服务器的基本操作系统必须由机构的 Red Hat Identity Management 管理员注册到 Red Hat Identity Management 域中。
本章中的示例假定红帽身份管理和 Satellite 配置之间的区别。但是,如果您有两个服务器的管理员特权,您可以配置红帽身份管理,如 Red Hat Enterprise Linux 8 安装身份管理指南 中所述。
5.2.1. 在管理门户中配置红帽身份管理身份验证 复制链接链接已复制到粘贴板!
在 Satellite CLI 中,首先在 Red Hat Identity Management 服务器上创建主机条目来配置红帽身份管理身份验证。
流程
在 Red Hat Identity Management 服务器中,要进行身份验证,请输入以下命令并在系统提示时输入密码:
# kinit admin要验证您是否已通过身份验证,请输入以下命令:
# klist在 Red Hat Identity Management 服务器上,为 Satellite 服务器创建一个主机条目并生成一次性密码,例如:
# ipa host-add --random hostname注意生成的一次性密码必须在客户端上用于完成 Red Hat Identity Management-enrollment。
有关主机配置属性的更多信息,请参阅 配置和管理身份管理 中的 IdM LDAP 中的主机条目。
为 Satellite 服务器创建 HTTP 服务,例如:
# ipa service-add HTTP/hostname有关管理服务的更多信息,请参阅 Red Hat Enterprise Linux 8 访问身份管理服务指南。
在 Satellite 服务器中,安装 IPA 客户端:
警告此命令可能会在安装软件包期间重启 Satellite 服务。有关在 Satellite 上 安装和更新软件包的更多信息,请参阅管理 Red Hat Satellite 中的 Base Operating System 或 Capsule Server 中的软件包。
# satellite-maintain packages install ipa-client在 Satellite 服务器中,以 root 用户身份输入以下命令来配置 Red Hat Identity Management-enrollment:
# ipa-client-install --password OTP将 OTP 替换为红帽身份管理管理员提供的一次性密码。
如果 Satellite 服务器在 Red Hat Enterprise Linux 7 上运行,请执行以下命令:
# subscription-manager repos --enable rhel-7-server-optional-rpms安装程序依赖于 Red Hat Enterprise Linux 7 上的软件包,它们位于可选的存储库
rhel-7-server-optional-rpms中。使用以下命令,将
foreman-ipa-authentication设置为 true :# satellite-installer --foreman-ipa-authentication=true重启 Satellite 服务:
# satellite-maintain service restart
外部用户现在可以使用其 Red Hat Identity Management 凭据登录 Satellite。现在,他们可以选择直接使用其用户名和密码登录卫星服务器,或者利用配置的 Kerberos 单点登录并在客户端计算机上获取票据并自动登录。也支持使用一次性密码(2FA OTP)进行双因素身份验证。如果红帽身份管理中的用户配置了 2FA,并且卫星服务器在 Red Hat Enterprise Linux 7 上运行,则此用户也可以使用 OTP 向 Satellite 进行身份验证。
5.2.2. 配置基于主机的身份验证控制 复制链接链接已复制到粘贴板!
HBAC 规则定义允许 Red Hat Identity Management 用户访问哪些机器。您可以在 Red Hat Identity Management 服务器上配置 HBAC,以防止所选用户访问卫星服务器。使用此方法时,您可以防止 Satellite 为不允许登录的用户创建数据库条目。有关 HBAC 的更多信息,请参阅管理 IdM 用户、组、主机和访问控制规则指南。
在 Red Hat Identity Management 服务器上,配置基于主机的身份验证控制(HBAC)。
流程
在 Red Hat Identity Management 服务器中,要进行身份验证,请输入以下命令并在系统提示时输入密码:
# kinit admin要验证您是否已通过身份验证,请输入以下命令:
# klist在红帽身份管理服务器上创建 HBAC 服务及规则,并将它们链接在一起。以下示例使用 PAM 服务名称 satellite-prod。在 Red Hat Identity Management 服务器中执行以下命令:
# ipa hbacsvc-add satellite-prod # ipa hbacrule-add allow_satellite_prod # ipa hbacrule-add-service allow_satellite_prod --hbacsvcs=satellite-prod添加有权访问 satellite-prod 服务的用户,以及 Satellite 服务器的主机名:
# ipa hbacrule-add-user allow_satellite_prod --user=username # ipa hbacrule-add-host allow_satellite_prod --hosts=satellite.example.com此外,也可将主机组和用户组添加到 allow_satellite_prod 规则中。
要检查规则的状态,请执行:
# ipa hbacrule-find satellite-prod # ipa hbactest --user=username --host=satellite.example.com --service=satellite-prod- 确保 Red Hat Identity Management 服务器上禁用了 allow_all 规则。有关如何在不中断其他服务的情况下进行此操作的说明,请参阅红帽客户门户网站中的 如何在 IdM 中配置 HBAC 规则。
配置红帽身份管理与 Satellite 服务器集成,如 第 5.2.1 节 “在管理门户中配置红帽身份管理身份验证” 所述。在 Satellite 服务器中,将 PAM 服务定义为 root 用户:
# satellite-installer --foreman-pam-service=satellite-prod