はじめに 前回は、Linuxの認証基盤である「FreeIPA」について、IPAサーバ/クライアントの主なコンポーネントを紹介しました。今回は、実際にFreeIPAをインストールして、FreeIPAが持つ多くの機能のいくつかを見ていきましょう。 FreeIPAのインストール準備 まずは、FreeIPAをインストールする前準備として、手元のKVM環境にお試し用のipaサーバを構築します。 前回で解説したように、基本的にFreeIPAが管理するドメインにはKerberosでログインするため、他のKerberosで管理されていないドメインでなくてはいけません。DNSで正引き・逆引きが可能な必要があるので、libvirtのネットワーク設定を変更して、あらかじめ仮想マシンに対してdnsmasqが提供するDNSにipa.example.comとclient.example.comのエントリを定義しておき
FreeIPA - Identity, Policy, Audit# Identity# Manage Linux users and client hosts in your realm from one central location with CLI, Web UI or RPC access. Enable Single Sign On authentication for all your systems, services and applications. Policy# Define Kerberos authentication and authorization policies for your identities. Control services like DNS, SUDO, SELinux or autofs. Trusts# Create mutual
FreeIPAは、フリーかつオープンソースのアイデンティティ管理システムである。FreeIPAは、Red Hat Identity Manager[2]のアップストリームのオープンソースプロジェクトとして、RedHatの支援を受けて開発が行われている[3]。 FreeIPAは、アイデンティティ(I)、ポリシー(P)、監査(A)システムを中央管理する機能を提供することを目的とするソフトウェアである[4]。Fedora、389 Directory Server、MIT Kerberos、NTP、DNS、DogTag認証システム、SSSDなどのフリーやオープンソースのコンポーネントを組み合わせて使用している。FreeIPAには、拡張可能な管理インターフェイス(CLI、Web UI、XMLRPC、JSONRPC API)、統合CAのためのPython SDK、そして、integrated DNSサ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く