Show Table of Contents
7.5.3. サービスの設定:
SSSD が
7.5.4. サービスの設定:
SSSD が
7.5. SSSD のシステムサービスの設定
SSSD は、複数のシステムサービスへのインターフェースを提供します。特に以下が知られています。
- Name Service Switch (NSS)
- 「サービスの設定: NSS」 を参照してください。
- PAM (プラグ可能な認証モジュール)
- 「サービスの設定: PAM」 を参照してください。
- OpenSSH
- 『Linux ドメイン ID、認証、およびポリシーガイド』 の 「SSSD が OpenSSH サービス用にキャッシュを提供するように設定する方法」 を参照してください。
autofs- 「サービスの設定:
autofs」 を参照してください。 sudo- 「サービスの設定:
sudo」 を参照してください。
7.5.1. サービスの設定: NSS
SSSD が NSS と機能する方法
Name Service Switch (NSS) サービスは、システムアイデンティティーおよびサービスを設定ソースとマッピングします。つまり、サービスが様々な設定ソースおよび名前解決メカニズムをルックアップできる中央設定ストアを提供します。
SSSD は、数種類の NSS マップのプロバイダーとして、NSS を使用することができます。
- ユーザー情報 (
passwdのマッピング) - グループ (
groupsのマッピング) - ネットグループ (
netgroupsのマッピング) - サービス (
servicesのマッピング)
前提条件
- SSSD をインストールします。
# yum install sssd
NSS サービスを設定して SSSD を使用
authconfigユーティリティーを使用して SSSD を有効にします。[root@server ~]# authconfig --enablesssd --update
これにより/etc/nsswitch.confファイルがアップデートされ、SSSD を使うために以下の NSS のマッピングが有効になります。passwd: files sss shadow: files sss group: files sss netgroup: files sss
/etc/nsswitch.confを開いて、sssをservicesマッピングラインに追加します。services: file
sss
NSS と機能するようにSSSD を設定
/etc/sssd/sssd.confファイルを開きます。[sssd]セクションでは、NSS が SSSD と共に機能するサービスの 1 つとして記載されていることを確認します。[sssd] [... file truncated ...] services =
nss, pam[nss]セクションでは、SSSD が NSS と対話する方法を設定します。以下に例を示します。[nss] filter_groups = root filter_users = root entry_cache_timeout = 300 entry_cache_nowait_percentage = 75
利用可能なオプションの完全な一覧については、sssd.conf(5) の man ページのNSS configuration optionsを参照してください。- SSSD を再起動します。
# systemctl restart sssd.service
統合が正常に機能するかをテスト
以下のコマンドを使用して、ユーザー情報を表示します。
id usergetent passwd user
7.5.2. サービスの設定: PAM
警告
PAM 設定ファイルに誤りがあると、ユーザーはシステムから完全にロックアウトされてしまいます。設定ファイルは変更を行う前に必ずバックアップを作成し、変更を元に戻すことができるようにセッションをオープンのままにしてください。
PAM を設定して SSSD を使用
authconfigユーティリティーを使用して SSSD を有効にします。# authconfig --enablesssdauth --update
これにより、通常は/etc/pam.d/system-authファイルおよび/etc/pam.d/password-authファイルで PAM 設定がアップデートされ、SSSD モジュールを参照します。以下に例を示します。[... file truncated ...] auth required pam_env.so auth sufficient pam_unix.so nullok try_first_pass auth requisite pam_succeed_if.so uid >= 500 quiet auth sufficient pam_sss.so use_first_pass auth required pam_deny.so [... file truncated ...]
詳細は、 pam.conf(5) または pam(8) の各 man ページを参照してください。
PAM と機能するようにSSSD を設定
/etc/sssd/sssd.confファイルを開きます。[sssd]セクションでは、NSS が SSSD と共に機能するサービスの 1 つとして記載されていることを確認します。[sssd] [... file truncated ...] services = nss,
pam[pam]セクションでは、SSSD が PAM と対話する方法を設定します。以下に例を示します。[pam] offline_credentials_expiration = 2 offline_failed_login_attempts = 3 offline_failed_login_delay = 5
利用可能なオプションの完全な一覧については、sssd.conf(5) の man ページのPAM configuration optionsを参照してください。- SSSD を再起動します。
# systemctl restart sssd.service
統合が正常に機能するかをテスト
- ユーザーとしてログインを試行します。
sssctl user-checks user_name authコマンドを使用して、SSSD 設定を確認します。詳細については、sssctl user-checks --helpコマンドを使用します。
7.5.3. サービスの設定: autofs
SSSD が automount と機能する方法
automount ユーティリティーでは、NFS ファイルシステムの自動マウントおよび自動アンマウントが可能なため (オンデマンドによるマウント機能)、システムのリソースを節約することができます。automount の詳細は、ストレージ管理ガイドの autofs を参照してください。
automount を SSSD に向けるよう設定することができます。以下のようなセットアップで可能です。
- ユーザーがディレクトリーのマウントを試行する場合、SSSD は LDAP に連絡し、現行の
automount設定に関する必要な情報を取得します。 - SSSD は、
automountが必要とする情報をキャッシュに保存するので、LDAP サーバーがオフラインになっても、ユーザーはディレクトリーをマウントすることができます。
autofs を設定して SSSD を使用
- autofs パッケージをインストールします。
# yum install autofs
/etc/nsswitch.confファイルを開きます。automountライン上で、automountのマップ情報を探すための場所をldapからsssへと変更します。automount: files
sss
autofs と機能するように SSSD を設定
/etc/sssd/sssd.confファイルを開きます。[sssd]セクションで、SSSD が管理するサービスの一覧にautofsを追加します。[sssd] services = nss,pam,
autofs- 新しい
[autofs]セクションを作成します。空のままでかまいません。[autofs]利用可能なオプションの一覧については、sssd.conf(5) の man ページのAUTOFS configuration optionsを参照してください。 - SSSD が LDAP から
automount情報を読み取れるように、LDAP ドメインがsssd.confで利用可能であることを確認してください。詳細は、 「SSSD 向け LDAP ドメインの設定」 を参照してください。sssd.confの[domain]セクションは、複数のautofs関連のオプションを受け入れます。以下に例を示します。[domain/LDAP] [... file truncated ...]
autofs_provider=ldapldap_autofs_search_base=cn=automount,dc=example,dc=comldap_autofs_map_object_class=automountMapldap_autofs_entry_object_class=automountldap_autofs_map_name=automountMapNameldap_autofs_entry_key=automountKeyldap_autofs_entry_value=automountInformation利用可能なオプションの完全な一覧については、sssd.conf(5) の man ページのDOMAIN SECTIONSを参照してください。追加のautofsオプションを提供しない場合は、設定はアイデンティティープロバイダーの設定に依存します。 - SSSD を再起動します。
# systemctl restart sssd.service
設定のテスト
automount -mコマンドを使用して、SSSD からマップをプリントします。
7.5.4. サービスの設定: sudo
SSSD が sudo と機能する方法
sudo を SSSD に向けるよう設定することができます。以下のようなセットアップで可能です。
- ユーザーが
sudoオペレーションを試行した場合、SSSD は LDAP に連絡し、現行のsudo設定に関する必要な情報を取得します。 - SSSD は
sudo情報をキャッシュに保存するので、LDAP サーバーがオフラインになっても、ユーザーはsudo操作を実行できます。
SSSD は、
sudoHost 属性の値によって、ローカルシステムに適用される sudo ルールのみをキャッシュします。詳細については、sssd-sudo(5) の man ページを参照してください。
sudo を設定して SSSD を使用
/etc/nsswitch.confファイルを開きます。- SSSD を
sudoersライン上の一覧に追加します。sudoers: files
sss
sudo と機能するように SSSD を設定
/etc/sssd/sssd.confファイルを開きます。[sssd]セクションで、SSSD が管理するサービスの一覧にsudoを追加します。[sssd] services = nss,pam,
sudo- 新しい
[sudo]セクションを作成します。空のままでかまいません。[sudo]利用可能なオプションの一覧については、sssd.conf(5) の man ページのSUDO configuration optionsを参照してください。 - SSSD が LDAP から
sudo情報を読み取れるように、LDAP ドメインがsssd.confで利用可能であることを確認してください。詳細は 「SSSD 向け LDAP ドメインの設定」 を参照してください。LDAP ドメインの[domain]セクションは、これらのsudo関連のパラメーターを格納する必要があります。[domain/LDAP] [... file truncated ...]
sudo_provider = ldapldap_sudo_search_base = ou=sudoers,dc=example,dc=com注記
Identity Management を ID プロバイダーとして設定すると、sudoプロバイダーは自動的に有効となります。この場合、sudo_provider = ipaを指定する必要はありません。利用可能なオプションの完全な一覧については、sssd.conf(5) の man ページのDOMAIN SECTIONSを参照してください。sudoプロバイダーの利用可能なオプションについては、sssd-ldap(5) の man ページを参照してください。 - SSSD を再起動します。
# systemctl restart sssd.service

Where did the comment section go?
Red Hat's documentation publication system recently went through an upgrade to enable speedier, more mobile-friendly content. We decided to re-evaluate our commenting platform to ensure that it meets your expectations and serves as an optimal feedback mechanism. During this redesign, we invite your input on providing feedback on Red Hat documentation via the discussion platform.