3.4. キックスタートを使用した IdM クライアントの設定

キックスタートで登録すると、Red Hat Enterprise Linux がインストールされた時点で IdM ドメインに新規システムが自動的に追加されます。キックスタートの詳細は、『インストールガイド』の「キックスタートのインストール」を参照してください。
キックスタートでのクライアントのインストールを準備する際には、以下の手順が含まれます。

3.4.1. IdM サーバーにおけるクライアントのホストエントリーの事前作成

  1. 管理者としてログインします。
    $ kinit admin
  2. IdM サーバー上でホストエントリーを作成し、エントリーの一時パスワードを設定します。
    $ ipa host-add client.example.com --password=secret
    キックスタートがこのパスワードを使用して、クライアントのインストール時に認証し、最初の認証試行後に無効にします。クライアントが正常にインストールされると、keytab を使用して認証が行われます。

3.4.2. クライアント向けのキックスタートファイルの作成

IdM クライアントの設定に使用するキックスタートファイルには、以下を追加する必要があります。
  • インストールするパッケージ一覧に含まれる ipa-client パッケージ
    %packages
    @ X Window System
    @ Desktop
    @ Sound and Video
    ipa-client
    ...
    詳細は、『インストールガイド』の「パッケージの選択」を参照してください。
  • インストール後の手順
    • 登録後に SSH 鍵が生成されていることを確認する
    • 以下を指定して ipa-client-install ユーティリティーを実行する
      以下に例を示します。
      %post --log=/root/ks-post.log
      
      # Generate SSH keys to ensure that ipa-client-install uploads them to the IdM server
      /usr/sbin/sshd-keygen
      
      # Run the client install script
      /usr/sbin/ipa-client-install --hostname=client.example.com --domain=EXAMPLE.COM --enable-dns-updates --mkhomedir -w secret --realm=EXAMPLE.COM --server=server.example.com
    非対話式のインストールの場合には、--unattended オプションも追加します。
    クライアントのインストールスクリプトがマシンの証明書を要求できるようにするには、以下を行います。
    • --request-cert オプションを ipa-client-install に追加します。
    • キックスタートの chroot 環境で、getcertipa-client-install ユーティリティー両方に対して /dev/null にシステムバスのアドレスを設定します。これには、インストール後の指示ファイルの ipa-client-install 指示文の前に以下の行を追加します。
      # env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null getcert list
      # env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null ipa-client-install

    注記

    Red Hat は、キックスタートの登録前に sshd サービスを起動することは推奨していません。登録前に sshd を開始すると、クライアントは自動的に SSH 鍵を生成するので、上記のスクリプトの使用が推奨されます。
    詳細は、『インストールガイド』の「インストール後のスクリプト」を参照してください。
キックスタートの詳細は、『インストールガイド』の「キックスタートを使ったインストールの実行方法」を参照してください。キックスタートのファイルの例については、「キックスタート設定の例」を参照してください。