<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
	<id>https://wiki.archlinux.jp/index.php?action=history&amp;feed=atom&amp;title=FreeIPA</id>
	<title>FreeIPA - 版の履歴</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.archlinux.jp/index.php?action=history&amp;feed=atom&amp;title=FreeIPA"/>
	<link rel="alternate" type="text/html" href="https://wiki.archlinux.jp/index.php?title=FreeIPA&amp;action=history"/>
	<updated>2026-04-22T14:11:08Z</updated>
	<subtitle>このウィキのこのページに関する変更履歴</subtitle>
	<generator>MediaWiki 1.44.3</generator>
	<entry>
		<id>https://wiki.archlinux.jp/index.php?title=FreeIPA&amp;diff=6222&amp;oldid=prev</id>
		<title>Kusakata: 翻訳</title>
		<link rel="alternate" type="text/html" href="https://wiki.archlinux.jp/index.php?title=FreeIPA&amp;diff=6222&amp;oldid=prev"/>
		<updated>2016-10-25T12:27:56Z</updated>

		<summary type="html">&lt;p&gt;翻訳&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新規ページ&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Category:ネットワーク]]&lt;br /&gt;
[[Category:セキュリティ]]&lt;br /&gt;
[[en:FreeIPA]]&lt;br /&gt;
FreeIPA はオープンソースの ID, ポリシー, 監査 (IPA) スイートです。RedHat が支援しており Microsoft の Active Directory と同じようなサービスを提供します。&lt;br /&gt;
&lt;br /&gt;
== IPA クライアントとして設定 ==&lt;br /&gt;
&lt;br /&gt;
時刻が同期されていることを確認してください。時刻にズレがあると Kerberos は機能しません。[[Network_Time_Protocol_daemon|NTP]] が推奨されています。&lt;br /&gt;
&lt;br /&gt;
LDAP 認証の手順に従って [[LDAP 認証#SSSD によるオンライン・オフライン認証|SSSD をセットアップ]]してください。以下のような SSSD 設定を使って、必要なフィールドは置き換えてください:&lt;br /&gt;
&lt;br /&gt;
{{hc|/etc/sssd/sssd.conf|2=&lt;br /&gt;
[sssd]&lt;br /&gt;
config_file_version = 2&lt;br /&gt;
services = nss, pam, sudo, ssh&lt;br /&gt;
domains = EXAMPLE.COM&lt;br /&gt;
#debug_level = 9&lt;br /&gt;
&lt;br /&gt;
[domain/EXAMPLE.COM]&lt;br /&gt;
#debug_level = 9&lt;br /&gt;
cache_credentials = true&lt;br /&gt;
krb5_store_password_if_offline = true&lt;br /&gt;
id_provider = ipa&lt;br /&gt;
auth_provider = ipa&lt;br /&gt;
access_provider = ipa&lt;br /&gt;
chpass_provider = ipa&lt;br /&gt;
#ipa_domain=ipa.example.com  # Optional if you set SRV records in DNS&lt;br /&gt;
#ipa_server=controller.example.com  # Optional if you set SRV records in DNS&lt;br /&gt;
ipa_hostname=fqdn.for.machine}}&lt;br /&gt;
&lt;br /&gt;
[[LDAP_認証#PAM の設定|LDAP]] と同じように pam も設定します。{{ic|pam_ldap.so}} を {{ic|pam_sss.so}} に置き換えてください。&lt;br /&gt;
&lt;br /&gt;
{{ic|/etc/krb5.conf}} ファイルを作成:&lt;br /&gt;
&lt;br /&gt;
{{hc|/etc/krb5.conf|2=&lt;br /&gt;
[libdefaults]&lt;br /&gt;
        default_realm = EXAMPLE.COM&lt;br /&gt;
        dns_lookup_realm = false&lt;br /&gt;
        dns_lookup_kdc = false&lt;br /&gt;
        rdns = false&lt;br /&gt;
        ticket_lifetime = 24h&lt;br /&gt;
        fowardable = yes&lt;br /&gt;
        #allow_weak_crypto = yes  # Only if absolutely necessary. Currently FreeIPA supports strong crypto.&lt;br /&gt;
&lt;br /&gt;
[realms]&lt;br /&gt;
        EXAMPLE.COM = {&lt;br /&gt;
                admin_server = controller.example.com&lt;br /&gt;
                kdc = controller.example.com:749&lt;br /&gt;
                default_admin = example.com&lt;br /&gt;
        }&lt;br /&gt;
&lt;br /&gt;
[domain_realm]&lt;br /&gt;
        example.com = EXAMPLE.COM&lt;br /&gt;
        .example.com = EXAMPLE.COM&lt;br /&gt;
&lt;br /&gt;
[logging]&lt;br /&gt;
        default = FILE:/var/log/krb5libs.log&lt;br /&gt;
        kdc = FILE:/var/log/krb5kdc.log&lt;br /&gt;
        admin_server = FILE:/var/log/kadmin.log&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
IPA サーバーからクライアントを追加してください ([https://docs.fedoraproject.org/en-US/Fedora/15/html/FreeIPA_Guide/linux-manual.html Fedora のドキュメント] を参照):&lt;br /&gt;
# 管理者セッションにログイン: {{ic|kinit admin}}&lt;br /&gt;
# ホストエントリを作成: {{ic|1=ipa host-add --force --ip-address=192.168.166.31 client1.example.com}}&amp;lt;br /&amp;gt;(ホストに固定 IP がない場合、{{ic|1=ipa host-add client1.example.com}} を使ってください)&lt;br /&gt;
# IPA でクライアントを管理するように設定: {{ic|1=ipa host-add-managedby --hosts=controller.example.com client1.example.com}}&lt;br /&gt;
# クライアントの keytab を生成: {{ic|ipa-getkeytab -s controller.example.com -p host/client1.example.com -k /tmp/client1.keytab}}&lt;br /&gt;
&lt;br /&gt;
生成した keytab をクライアントにインストール:&lt;br /&gt;
 $ scp user@controller.example.com:/tmp/client1.keytab krb5.keytab&lt;br /&gt;
 # mv krb5.ketab /etc/krb5.keytab&lt;br /&gt;
&lt;br /&gt;
=== SSH の統合 ===&lt;br /&gt;
&lt;br /&gt;
==== authorized_keys ====&lt;br /&gt;
&lt;br /&gt;
{{ic|1=/etc/ssh/sshd_config}} の以下の行をアンコメントすることで LDAP ディレクトリからユーザーの SSH 公開鍵を取得するように sshd を設定できます:&lt;br /&gt;
&lt;br /&gt;
 AuthorizedKeysCommand /usr/bin/sss_ssh_authorizedkeys&lt;br /&gt;
 AuthorizedKeysCommandUser nobody&lt;br /&gt;
&lt;br /&gt;
設定したら sshd を再起動してください。&lt;br /&gt;
&lt;br /&gt;
ウェブインターフェイスを使用するか {{ic|1=-sshpubkey=&amp;#039;ssh-rsa AAAA...&amp;#039;}} 引数を使って {{ic|1=ipa user-mod}} または {{ic|1=ipa user-create}} コマンドを実行することで FreeIPA のユーザーアカウントに ssh を追加できます。&lt;br /&gt;
&lt;br /&gt;
ssh 鍵をテスト:&lt;br /&gt;
&lt;br /&gt;
 # sudo -u nobody sss_ssh_authorizedkeys &amp;lt;username&amp;gt;&lt;br /&gt;
&lt;br /&gt;
ssh 公開鍵が標準出力に表示され何もエラーメッセージが表示されなければ問題ありません。&lt;br /&gt;
&lt;br /&gt;
==== known_hosts ====&lt;br /&gt;
&lt;br /&gt;
{{ic|1=/etc/ssh/ssh_config}} に以下の行を追加することで FreeIPA のディレクトリエントリからホストの公開鍵の情報を取得するように ssh を設定できます:&lt;br /&gt;
&lt;br /&gt;
 GlobalKnownHostsFile /var/lib/sss/pubconf/known_hosts&lt;br /&gt;
 ProxyCommand /usr/bin/sss_ssh_knownhostsproxy -p %p %h&lt;br /&gt;
&lt;br /&gt;
== 参照 ==&lt;br /&gt;
&lt;br /&gt;
* [https://docs.fedoraproject.org/en-US/Fedora/15/html/FreeIPA_Guide/linux-manual.html Manually Configuring a Linux Client] from the FreeIPA user guide&lt;br /&gt;
* [https://www.freeipa.org/images/1/10/Freeipa30_SSSD_OpenSSH_integration.pdf Freeipa30_SSSD_OpenSSH_integration.pdf]&lt;/div&gt;</summary>
		<author><name>Kusakata</name></author>
	</entry>
</feed>