Jump to contentJump to page navigation: previous page [access key p]/next page [access key n]
コンテンツコンテンツ
セキュリティ強化ガイド
  1. 前書き
  2. 1 セキュリティと機密保持
  3. 2 コモンクライテリア (Common Criteria)
  4. I 認証
    1. 3 PAM を利用した認証
    2. 4 NIS の使用
    3. 5 YaST を利用した認証クライアントの設定
    4. 6 389 LDAP ディレクトリサービス
    5. 7 Kerberos を利用したネットワーク認証
    6. 8 Active Directory サポート
    7. 9 FreeRADIUS サーバの構築
  5. II ローカルセキュリティ
    1. 10 物理的なセキュリティ
    2. 11 seccheck を利用した自動的なセキュリティチェック
    3. 12 ソフトウエア管理
    4. 13 ファイルの管理
    5. 14 パーティションやファイルの暗号化
    6. 15 cryptctl を利用したアプリケーション向けのストレージ暗号化
    7. 16 ユーザ管理
    8. 17 Spectre/Meltdown チェッカー
    9. 18 YaST を利用したセキュリティの設定
    10. 19 PolKit による認可制御
    11. 20 Linux でのアクセス制御リスト
    12. 21 証明書ストア
    13. 22 AIDE を利用した侵入検知
  6. III ネットワークセキュリティ
    1. 23 X Window System と X 認証
    2. 24 SSH: 機密を保持するネットワーク操作
    3. 25 マスカレードとファイアウオール
    4. 26 VPN サーバの設定
    5. 27 X Window System で動作する PKI マネージャ XCA による管理
  7. IV AppArmor による権限の制限
    1. 28 AppArmor の紹介
    2. 29 入門
    3. 30 プログラムに対する予防接種
    4. 31 プロファイルのコンポーネントと文法
    5. 32 AppArmor のプロファイルリポジトリ
    6. 33 YaST を利用したプロファイルの構築と管理
    7. 34 コマンドラインからのプロファイル構築
    8. 35 チェンジハット機能による Web アプリケーションのプロファイル作成
    9. 36 pam_apparmor によるユーザの制限
    10. 37 プロファイルを作成したアプリケーションの管理
    11. 38 サポート
    12. 39 AppArmor 用語集
  8. V SELinux
    1. 40 SELinux の設定
  9. VI Linux 監査フレームワーク
    1. 41 Linux 監査システムの概要
    2. 42 Linux 監査フレームワークの設定
    3. 43 監査ルールセットの紹介
    4. 44 その他の情報源
  10. A GNU ライセンス
ナビゲーション
適用先 openSUSE Leap 15.2

5 YaST を利用した認証クライアントの設定

概要

Kerberos は認証時に使用するプロトコルですが、 LDAP は認可と識別を行うためのプロトコルです。両方を組み合わせて使用することもできます。 LDAP に関する詳細は 第6章 「389 LDAP ディレクトリサービス を、 Kerberos に関する詳細は 第7章 「Kerberos を利用したネットワーク認証 をそれぞれお読みください。

5.1 YaST を利用した認証クライアントの設定

YaST では、下記のようなモジュールを利用して、クライアントに対する認証を設定することができます:

  • ユーザログイン管理: 識別サービス (通常は LDAP) とユーザ認証サービス (通常は Kerberos) の両方を利用して設定を行うモジュールです。このモジュールは SSSD をベースにして作られていて、 Active Directory ドメインに参加する際のほとんどで有用な仕組みです。

    このモジュールについては 8.3.2項 「ユーザのログイン管理 を利用した Active Directory への参加」 で説明しています。

  • Windows ドメインメンバーシップ: Kerberos と LDAP を利用して、 Active Directory への参加を行うためのモジュールです。このモジュールは winbind をベースにして作られていて、 NTLM 認証に対応する Active Directory ドメインへの参加や、フォレストを跨ぐ信頼が必要な場合に有用な仕組みです。

    このモジュールについては 8.3.3項 「Windows ドメインメンバーシップ を利用した Active Directory ドメインへの参加」 で説明しています。

5.2 SSSD

YaST では、 2 種類のモジュールで SSSD を使用しています。それぞれ ユーザログイン管理LDAP と Kerberos の認証 です。

SSSD は System Security Services Daemon の略であり、ネットワーク上離れた場所に存在するディレクトリサービスにアクセスして、ユーザデータの提供や様々な認証方式 (LDAP, Kerberos, Active Directory (AD) など) の提供を受けることができるデーモンです。このデーモンには NSS (Name Service Switch) と PAM (Pluggable Authentication Module) の各インターフェイスも用意されています。

SSSD はユーザデータをローカルにキャッシュ (一時記憶) してデータを提供しています。そのため、実際のディレクトリサービスに対して、一時的にアクセスができない状況に陥った場合も、 SSSD はサービスを続けることができます。

5.2.1 状態の確認

YaST の認証モジュールで設定を行ったあとは、下記のように実行することで、 SSSD が動作しているかどうかを確認することができます:

root # systemctl status sssd
sssd.service - System Security Services Daemon
   Loaded: loaded (/usr/lib/systemd/system/sssd.service; enabled)
   Active: active (running) since Thu 2015-10-23 11:03:43 CEST; 5s ago
   [...]

5.2.2 キャッシュ

認証用のバックエンドが利用できなくなってしまっている状態でも、ログインができるようにするため、 SSSD ではキャッシュの仕組みを提供しています。これはバックエンドが再度利用できるようになるまで動作します。

キャッシュの内容を消去したい場合は、 sss_cache -E (sss_cache コマンドは sssd-tools パッケージに含まれています) を実行します。

SSSD キャッシュを完全に削除したい場合は、下記を実行します:

tux > sudo systemctl stop sssd
tux > sudo rm -f /var/lib/sss/db/*
tux > sudo systemctl start sssd
このページを印刷