Show Table of Contents
このページには機械翻訳が使用されている場合があります (詳細はこちら)。
3.4. キックスタートを使用した IdM クライアントの設定
キックスタートで登録すると、Red Hat Enterprise Linux がインストールされた時点で IdM ドメインに新規システムが自動的に追加されます。キックスタートの詳細は、『インストールガイド』の「キックスタートのインストール」を参照してください。
キックスタートでのクライアントのインストールを準備する際には、以下の手順が含まれます。
3.4.1. IdM サーバーにおけるクライアントのホストエントリーの事前作成
- 管理者としてログインします。
$ kinit admin
- IdM サーバー上でホストエントリーを作成し、エントリーの一時パスワードを設定します。
$ ipa host-add client.example.com --password=secret
キックスタートがこのパスワードを使用して、クライアントのインストール時に認証し、最初の認証試行後に無効にします。クライアントが正常にインストールされたら、keytab を使用して認証が行われます。
3.4.2. クライアント向けのキックスタートファイルの作成
IdM クライアントの設定に使用するキックスタートファイルには、以下を追加する必要があります。
- インストールするパッケージ一覧に含まれる ipa-client パッケージ
%packages @ X Window System @ Desktop @ Sound and Video
ipa-client
...詳細は、『インストールガイド』の「パッケージの選択」を参照してください。 - インストール後の手順
- 登録後に SSH 鍵が生成されていることを確認する
- 以下を指定して
ipa-client-install
ユーティリティーを実行する- IdM ドメインサービスへのアクセスおよび設定に必要な全情報
- 「IdM サーバーにおけるクライアントのホストエントリーの事前作成」の記載どおりに IdM サーバーにクライアントホストを事前に作成する際に設定するパスワード
例を示します。%post --log=/root/ks-post.log # Generate SSH keys to ensure that ipa-client-install uploads them to the IdM server /usr/sbin/sshd-keygen # Run the client install script /usr/sbin/ipa-client-install --hostname=client.example.com --domain=EXAMPLE.COM --enable-dns-updates --mkhomedir -w secret --realm=EXAMPLE.COM --server=server.example.com
非対話式のインストールの場合には、--unattended
オプションも追加します。クライアントのインストールスクリプトがマシンの証明書を要求できるようにするには、以下を行います。--request-cert
オプションをipa-client-install
に追加します。- キックスタートの
chroot
環境で、getcert
とipa-client-install
ユーティリティー両方に対して/dev/null
にシステムバスのアドレスを設定します。これには、インストール後の指示ファイルのipa-client-install
指示文の前に以下の行を追加します。# env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null getcert list # env DBUS_SYSTEM_BUS_ADDRESS=unix:path=/dev/null ipa-client-install
注記
Red Hat は、キックスタートの登録前にsshd
サービスを起動することは推奨していません。登録前にsshd
を開始すると、クライアントは自動的に SSH 鍵を生成するので、上記のスクリプトの使用が推奨されます。詳細は、『インストールガイド』の「インストール後のスクリプト」を参照してください。
キックスタートの詳細は、『インストールガイド』の「キックスタートを使ったインストールの実行方法」を参照してください。キックスタートのファイルの例については、「キックスタート設定の例」を参照してください。
このページには機械翻訳が使用されている場合があります (詳細はこちら)。