Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

22.6. OpenSSH サービスのキャッシュを提供するように SSSD を設定

SSSD(System Security Services Daemon)は、OpenSSH を含む複数のシステムサービスにインターフェースを提供します。
本セクションでは、マシンおよびユーザーの SSH 鍵をキャッシュするように SSSD を設定する方法を説明します。

22.6.1. OpenSSH での SSSD の仕組み

OpenSSH は、SSH プロトコルの実装です。OpenSSH は、認証エンティティーを識別する public-private key pairs に基づいて、2 つのシステム間で暗号化された接続を作成します。詳細は、『システム管理者のガイド』のOpenSSHを参照してください。
SSSD は、マシンおよびユーザーの SSH 公開鍵の認証情報キャッシュとして機能します。この設定では、以下が行われます。
  1. OpenSSH は、SSSD を参照して、キャッシュされた鍵を確認するように設定されています。
  2. SSSD は Identity Management(IdM)ドメインを使用し、IdM は公開鍵とホスト情報を保存します。
注記
IdM ドメインの Linux マシンのみが、OpenSSH の鍵キャッシュとして SSSD を使用できます。Windows マシンなどの他のマシンはできません。

SSSD によるホストキーの管理方法

ホストキーを管理するには、SSSD は以下を実行します。
  1. ホストシステムからパブリックホストキーを取得します。
  2. ホストキーを /var/lib/sss/pubconf/known_hosts ファイルに保存します。
  3. ホストマシンで接続を確立します。
必要な設定手順については、「ホストキーに SSSD を使用するように OpenSSH の設定」 を参照してください。

SSSD によるユーザーキーの管理方法

ユーザーキーを管理するには、SSSD は以下を実行します。
  1. IdM ドメインのユーザーエントリーからユーザーの公開鍵を取得します。
  2. ユーザーキーを標準の認証鍵形式で .ssh/sss_authorized_keys ファイルに保存します。
必要な設定手順については、「ユーザーキーに SSSD を使用するように OpenSSH の設定」 を参照してください。