Red Hat Training

A Red Hat training course is available for Red Hat Directory Server

9.4.5. パススルー認証

パススルー認証とは、認証要求が 1 つのサーバーから別のサービスに転送されることです。
たとえば、インスタンスのすべての設定情報が別のディレクトリーインスタンスに保存されている場合、Directory Server は User Directory Server にパススルー認証を使用して Configuration Directory Server に接続します。Directory Server から Directory Server へのパススルー認証は、PTA プラグインで処理されます。

図9.1 簡単なパススルー認証プロセス

簡単なパススルー認証プロセス
多くのシステムでは、Unix ユーザーおよび Linux ユーザー用の認証メカニズムがすでに含まれています。最も一般的な認証フレームワークの 1 つは、プラグ可能な認証モジュール (PAM) です。多くのネットワークではすでに既存の認証サービスを利用できるため、管理者はこれらのサービスを引き続き使用したいことがあります。PAM モジュールは、Directory Server に対して LDAP クライアントに既存の認証ストアを使用するように指示するように設定できます。
Red Hat Directory Server における PAM パススルー認証は、PAM パススルー認証プラグインを使用します。これにより、Directory Server が PAM サービスと通信して LDAP クライアントを認証できます。

図9.2 PAM パススルー認証プロセス

PAM パススルー認証プロセス
PAM パススルー認証では、ユーザーが Directory Server にバインドしようとすると、クレデンシャルが PAM サービスに転送されます。クレデンシャルが PAM サービスの情報と一致すると、ユーザーは Directory Server アクセス制御の制限とアカウント設定がある状態で、Directory Server に正常にバインドできます。
注記
Directory Server は、PAM を使用するように設定できますが、認証に Directory Server を使用するように PAM を設定することはできません。PAMが 認証に Directory Server インスタンスを使用するには、pam_ldap モジュールを適切に設定する必要があります。pam_ldap に関する一般的な情報は、man ページ ((http://linux.die.net/man/5/pam_ldap など) を参照してください。
PAMサービスは、System Security Services Daemon (SSSD) などのシステムツールを使用して設定できます。SSSD は、Active Directory、Red Hat Directory Server、OpenLDAP などのその他のディレクトリー、またはローカルシステム設定などのさまざまなアイデンティティープロバイダーを使用できます。SSSD を使用するには、PAM パススルー認証プラグインが、SSSD が使用する PAM ファイル (デフォルトでは /etc/pam.d/system-auth) を示すようにします。