Sicher verstaut - Deduplizierung spart Platz, Cloud-Backup für Windows, Areca sichert kostenlos. ADMIN 01/14 stellt Backups für Profis mit und ohne Cloud ... (mehr)

Das FreeIPA-Web-Interface

Nach dem Abschließen des Installationsskriptes sollte sich die Login-Seite des Web-Interfaces zeigen und ein Login mit dem IPA-Admin-Namen nebst gewählten Passworts von jedem beliebigen Client aus prinzipiell möglich sein. Allerdings ist die Username-/Passwort-Methode nur für Testzwecke sinnvoll, weil sie lediglich via Basic Authentication von außerhalb des Kerberos-Realm erfolgt. Das ist auch als Fallback-Lösung tauglich, etwa wenn sich der FreeIPA-Admin zum Beispiel von einem Client anmeldet, der nicht zur FreeIPA-Domäne gehört. Für ein Kerberos-Login muss sich der Admin zunächst ein Kerberos-Ticket besorgen, was am schnellsten mit »kinit admin« funktioniert: Die benötigten Informationen zum Konfigurieren des Kerberos-Realm in Firefox liefert der Link »configured« , der mit einem weiteren Klick auf »Use Firefox Configuration Page« die benötigten Konfigurations-Optionen zeigt (Abbildung 2). Hier importiert der Admin zunächst das benötigte Zertifikat (Abbildung 3) und installiert dann die Firefox-Kerberos-Extension.

Abbildung 2: Der Firefox-Browser lässt sich für ein Login mit Kerberos-Authentifizierung einrichten.
Abbildung 3: Die Einrichtung von Kerberos im Browser erfordert das Herunterladen eines Zertifikats.

Mit einem Klick auf »Configure Browser« sollte es dann gelingen, Firefox automatisch für Kerberos zu konfigurieren. Das funktioniert auch manuell. Hierzu muss der Admin in der Firefox-Konfiguration (»about:config« ) den Domain-Namen bei »network.negotiate-auth.trusted-uris« und »network.negotiate-auth.delegation-uris« eintragen sowie »network.negotiate-auth.using-native-gsslib« auf "true" setzen (Abbildung 4).

Abbildung 4: Manuelle Firefox-Konfiguration für Kerberos.

Ab jetzt kann die weitere Konfiguration im Web-Interface erfolgen. Ein Klick auf den »admin« -Nutzer zeigt zum Beispiel die Account-Details (Abbildung 5).

Abbildung 5: Erste Schritte im komfortablen Web-Interface.

Danach lässt sich im Reiter »Identity« im Menü »Users« mit »Add« ein neuer Benutzer anlegen. Auf der Kommandozeile geht das mit »ipa user-add tdrilling --first Thomas -last Drilling« .

Neue Hosts legt man mit dem Link »Add« im Menü »Identity / Hosts« an. Ferner lassen sich neben LDAP, DNS und HTTPD unter »Identity / Services« innerhalb der FreeIPA-Domäne mit »Add« weitere Services unter die Kontrolle von FreeIPA bringen und mit einer Kerberos-Authentifizierung verknüpfen (Abbildung 6).

Abbildung 6: FreeIPA beherrscht nicht nur LDAP und DNS.

Wie es weiter geht

Fedora-Clients dazu zu bewegen, sich an einer Kerberos-Domäne anzumelden, zusätzlich noch PAM auf den Clients zu konfigurieren und die Home-Verzeichnisse automatisch einzubinden, ist nicht weniger aufwendig als das Aufsetzen des FreeIPA-Servers und deshalb einem künftigen Artikel vorbehalten. Das gilt auch für die Zusammenarbeit mit einem Active Directory.

Es sei aber darauf hingewiesen, dass das FreeIPA-Projekt auch eine Client-Software beinhaltet, die durch Installieren des Paketes »freeipa-client« auf den gewünschten Linux/Fedora/Red Hat- oder CentOS-Arbeitsplatz gelangt und analog zum Server mit dem CLI-Tool »ipa-client-install« installiert wird. Die damit einhergehende Konfiguration erstreckt sich auf das Anpassen der NSS- und PAM-Subsysteme auf dem Client und der dortigen SSSD-, SSH- und NTP-Konfiguration. Außerdem wird der zuständige Kerberos-Host-Eintrag in der »/etc/krb5« gesetzt und das CA-Zertifikat des FreeIPA-Servers übertragen.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020