第 5 章 在 Satellite 中为活动目录用户配置 Kerberos SSO
如果 Satellite 服务器的基本系统直接连接到 Active Directory (AD),您可以将 AD 配置为 Satellite 的外部身份验证源。直接 AD 集成意味着 Linux 系统直接加入到存储身份的 AD 域。
AD 用户可以使用以下方法登录:
- 用户名和密码
- Kerberos 单点登录
您还可以使用以下方法将 Satellite 部署连接到 AD:
- 通过使用间接 AD 集成。通过间接集成,您的 Satellite 服务器连接到身份管理服务器,然后连接到 AD。如需更多信息,请参阅 第 3 章 在 Satellite 中使用身份管理配置 Kerberos SSO。
- 通过将 AD 域的 LDAP 服务器附加为外部身份验证源,不支持单点登录。如需更多信息,请参阅 第 6 章 将 LDAP 服务器配置为 Satellite 的外部身份提供程序。如需示例配置,请参阅 如何在 Satellite 上使用 TLS 配置 Active Directory 身份验证。
5.1. 在 Satellite 服务器上配置活动目录身份验证源 复制链接链接已复制到粘贴板!
通过在 Satellite 服务器上配置对应的身份验证提供程序,启用 Active Directory (AD)用户访问 Satellite。
先决条件
Satellite 服务器的基本系统必须加入 Active Directory (AD)域。要启用 AD 用户使用 Kerberos 单点登录,请使用系统安全服务守护进程(SSSD)和 Samba 服务将基本系统加入到 AD 域中:
在 Satellite 服务器上安装以下软件包:
# satellite-maintain packages install adcli krb5-workstation oddjob-mkhomedir oddjob realmd samba-winbind-clients samba-winbind samba-common-tools samba-winbind-krb5-locator sssd在加入 AD 域时指定所需的软件:
# realm join AD.EXAMPLE.COM --membership-software=samba --client-software=sssd有关直接 AD 集成的更多信息,请参阅使用 Samba Winbind 将 RHEL 系统直接连接到 AD。
流程
在 satellite-installer 需要的位置定义 AD 域配置:
创建名为
/etc/ipa/的目录:# mkdir /etc/ipa/使用以下内容创建
/etc/ipa/default.conf文件,为 AD 域配置 Kerberos 域:[global] realm = AD.EXAMPLE.COM
为 Kerberos 连接配置 Apache keytab:
使用以下设置更新
/etc/samba/smb.conf文件,以配置 Samba 与 AD 交互的方式:[global] workgroup = AD.EXAMPLE realm = AD.EXAMPLE.COM kerberos method = system keytab security = ads将 Kerberos 服务主体添加到
/etc/httpd/conf/http.keytab的 keytab 文件中:# KRB5_KTNAME=FILE:/etc/httpd/conf/http.keytab net ads keytab add HTTP -U Administrator -s /etc/samba/smb.conf
配置系统安全服务守护进程(SSSD),以使用 AD 访问控制提供程序为
foremanPAM 服务评估和强制实施组策略对象(GPO)访问控制规则:在
/etc部分中,配置/sssd/sssd.conf文件的 [domain/ad.example.com]ad_gpo_access_control和ad_gpo_map_service选项,如下所示:[domain/ad.example.com] ad_gpo_access_control = enforcing ad_gpo_map_service = +foreman如需有关 GPO 的更多信息,请参阅以下文档:
- SSSD 如何解释 GPO 访问控制规则,如何将 RHEL 系统直接与 Windows Active Directory (RHEL 9)集成
- SSSD 如何解释 GPO 访问控制规则,如何将 RHEL 系统直接与 Windows Active Directory (RHEL 8)集成
重启 SSSD:
# systemctl restart sssd
启用身份验证源:
# satellite-installer --foreman-ipa-authentication=true
验证
-
要验证 AD 用户可以通过输入其凭据来登录到 Satellite,请通过 https://satellite.example.com 登录到 Satellite Web UI。以用户主体名称(UPN)格式输入用户名,例如:
ad_user@AD.EXAMPLE.COM。 使用 Kerberos 单点登录验证 AD 用户是否可以进行身份验证:
代表 AD 用户获得 Kerberos 票据授予票据(TGT):
$ kinit ad_user@AD.EXAMPLE.COM使用您的 TGT 验证用户身份验证:
$ curl -k -u : --negotiate https://satellite.example.com/users/extlogin <html><body>You are being <a href="satellite.example.com/hosts">redirected</a>.</body></html>
故障排除
连接到 AD LDAP 有时可能会失败,并显示以下错误,如下所示:
Authentication failed with status code: { "error": { "message": "ERF77-7629 [Foreman::LdapException]: Error while connecting to 'server.com' LDAP server at 'ldap.example.com' during authentication ([Net::LDAP::Error]: Connection reset by peer - SSL_connect)" } }如果您看到这个错误,请验证哪个密码用于连接:
# openssl s_client -connect ldap.example.com:636如果使用
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384密码,请在 Satellite 服务器端或 AD 端禁用它。TLS_DHE_RSA_WITH_AES_256_GCM_SHA384密码已知会导致不兼容。如需更多信息,请参阅红帽知识库解决方案 API 调用 Red Hat Satellite 6 在 LDAP 身份验证中失败。
其他资源
-
您系统上的
sssd-ad (5)手册页 - 有关为 Kerberos 配置 Mozilla Firefox 的详情,请参考 在 RHEL 中将 Firefox 配置为使用 Kerberos 进行单点登录。