Red Hat Enterprise Linux 8 以降での Kerberos 認証の設定

Linux BigFix サーバーと Active Directory の間でセキュア通信を確保するには、Kerberos プロトコルを使用します。

Kerberos 付き LDAP 認証を使用して Linux BigFix サーバーを Windows Active Directory ドメインと統合するには、以下の手順を実行します。
  1. Linux BigFix サーバーと Active Directory サーバーの両方でホスト名が正しく設定されていることの確認
  2. krb5.conf ファイルの手動設定

事前チェック項目

Red Hat Enterprise Linux 8 以降のシステム上で稼働する BigFix サーバーと Active Directory サーバーの統合を実行する前に、以下のことを確認します。
  • Red Hat Enterprise Linux のリリースが 8.9 以降である。
  • Red Hat Enterprise Linux と Active Directory サーバーの両方の DNS ホスト名が正しく解決されている。

krb5.conf ファイルの手動構成

「TEM.TEST.COM」、「tem.test.com」、および「myHostName.tem.test.com」を環境内のドメインおよびホスト名に置き換えて、/etc/krb5.conf ファイルを編集し、次の行を追加します (大文字と小文字を区別する必要があることに注意)。

デフォルト値を使用しない場合は、「kdc」と「admin_server」の値 (デフォルト値はそれぞれ 88 と 749) にポートを指定します。
default_realm = TEM.TEST.COM
[realms]
 TEM.TEST.COM = {
  kdc = myHostName.tem.test.com
  admin_server = myHostName.tem.test.com
 }
 
[domain_realm]
 tem.test.com = TEM.TEST.COM
 .tem.test.com = TEM.TEST.COM