Show Table of Contents
4.3. authconfig を使用した Kerberos (LDAP または NIS 認証) の設定
LDAP と NIS の認証ストアは両方とも Kerberos の認証メソッドをサポートします。Kerberos を使用すると以下の利点があります。
- 標準ポート上での接続を許可しながら、通信にセキュリティー層を使用します。
- オフラインログインを可能にする SSSD を使用した認証情報キャッシングを自動的に使用します。
注記
Kerberos 認証の使用には、
krb5-libs と krb5-workstation の両パッケージが必要になります。
4.3.1. UI での Kerberos 認証の設定
認証の方法 のドロップダウンメニューから を選ぶと、自動的に Kerberos レルムへの接続に必要なフィールドが開きます。

図4.2 Kerberos フィールド
- レルム には、Kerberos サーバー用のレルム名を入力します。レルムとは、1 つまたはそれ以上の キー配布センター (KDC) と多数のクライアントで構成される、Kerberos を使用するネットワークのことです。
- KDCs には、Kerberos チケットを発行するサーバーのコンマ区切りの一覧を入力します。
- 管理サーバー には、レルム内で
kadmindプロセスを実行している管理サーバーの一覧を入力します。 - オプションとして、DNS を使用してサーバーのホスト名を解決し、レルム内の新たな KDC を見つけることができます。
4.3.2. コマンドラインでの Kerberos 認証の設定
LDAP と NIS は両方とも、それらのネイティブな認証メカニズムの代わりに Kerberos 認証を使用することができます。Kerberos 認証を使用する場合、最低でもレルム、KDC、および管理サーバーを指定する必要があります。DNS を使用してクライアント名を解決、追加の管理サーバーを見つけるオプションもあります。
[root@server ~]# authconfig NIS or LDAP options --enablekrb5 --krb5realm EXAMPLE --krb5kdc kdc.example.com:88,server.example.com:88 --krb5adminserver server.example.com:749 --enablekrb5kdcdns --enablekrb5realmdns --update

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.