Kerberos認証の設定

Kerberos情報は、次の手順を使用してマウントターゲットごとに構成されます。

ノート

これらのステップでは、LDAP認可を使用してユーザーごとのKerberos認証を有効にすることを想定しています。LDAPの要件および対応する手順がないと、Kerberos認証による匿名アクセスが可能です。詳細は、LDAP Lookups and Anonymous Accessを参照してください。
  1. 必要なLDAPおよび Kerberosインフラストラクチャがあることを確認します。詳細は、前提条件を参照してください。
    1. デフォルトのVCNリゾルバが使用されていない場合は、顧客管理DNSサーバーにフォワードおよびリバース・ネーム・レコードを追加します。
    2. マウント・ターゲット・プリンシパルをKDCに追加し、KDCからバイナリkeytabを抽出します。keytabを抽出する手順は、使用中のKDCのタイプ(Linuxベースまたは Active Directory)によって異なります。
  2. バイナリKerberos keytabをBase64に変換してから、それを使用してOCI Vaultにシークレットを作成します。変換されたキータブに貼り付ける際は、必ずシークレットのフォーマットとしてBase64を選択してください。詳細は、ボールトの概要を参照してください。
  3. LDAPパスワードをプレーン・テキスト形式のシークレットとしてOCI Vaultにアップロードします。詳細は、ボールトの概要を参照してください。
  4. 必要なIAMポリシーを追加します。
  5. LDAPサーバーに接続するには、2つのアウトバウンドコネクタを作成します。
    ノート

    LDAPを認可に使用するには、少なくとも1つのアウトバウンド・コネクタが必要です。2番目のアウトバウンド・コネクタは、バックアップまたはフェイルオーバーに使用できます。LDAPサーバーに到達できない場合にファイル・ストレージが応答する方法の詳細は、LDAP参照および匿名アクセスを参照してください。
  6. マウント・ターゲットへのLDAP構成詳細の追加
  7. 同じマウント・ターゲットにKerberos認証の詳細を追加し、keytabを検証します
    ノート

    Kerberos構成は、マウント・ターゲット間で共有されません。
  8. Kerberos認証に使用されるマウントターゲットが次のものを持っていることを確認します。
    • Kerberos keytab主体のインスタンスと一致する完全修飾ドメイン名(FQDN)。例: nfs/<FQDN_of_mount_target>@<REALM>
      ノート

      デフォルトのInternet and VCN Resolverでは、ファイル・ストレージ・サービスは、マウント・ターゲットのホスト名とマウント・ターゲットが存在するサブネットのFQDNを組み合せてFQDNを構築します。詳細は、マウント・ターゲットの管理を参照してください。
    • フォワード検索と逆検索の両方で DNSサーバーに追加されたFQDN。
  9. LDAPおよびKerberos対応マウント・ターゲットを使用して、ファイル・システムを作成または更新します。
  10. Kerberos対応のエクスポートをマウント・ターゲットに追加します。詳細は、「認証のためのKerberosの使用」を参照してください。
  11. ファイル・システムをマウントします。詳細は、Kerberosが有効なファイルシステムのマウントを参照してください。
    ノート

    IPアドレスのかわりにマウント・ターゲットのFQDNを使用してください。

マウント・ターゲットのKerberos認証の有効化

ファイル・ストレージ・マウント・ターゲットのKerberos認証を構成します。

ノート

Kerberosを使用するように既存のマウント・ターゲットを更新すると、ファイル・ストレージに更新が完全に反映されるまで時間がかかる場合があります。
    1. ナビゲーション・メニューを開き、「ストレージ」をクリックします。「ファイル・ストレージ」で、「マウント・ターゲット」をクリックします
    2. 「リスト・スコープ」セクションで、「コンパートメント」を選択します。
    3. 目的のマウント・ターゲットを検索し、「アクション」メニュー(アクション・メニュー)をクリックして、「詳細の表示」をクリックします。
    4. NFS」タブをクリックして、マウント・ターゲットの既存のNFS設定を表示または編集します。
    5. 「Kerberos」の横にある「管理」をクリックします。
    6. 「Kerberosの管理」ウィンドウで、次の詳細を指定します:

      • Kerberosレルム: このマウント・ターゲットが結合するKerberosレルムを入力します。
      • 「Keytab情報」セクションで、次の詳細を入力します。
        • 使用するkeytabシークレットが格納されたVaultを選択します。
        • 「Keytab Secret」を選択します。
        • 「現在のkeytab Secretのバージョン」および「Backup keytab Secretのバージョン」を選択します。
        注意

        ボールトおよびキーは必ずバックアップしてください。そうしないと、ボールトとキーの削除によって、そのキーが暗号化に使用されたリソースまたはデータを復号化できなくなります。詳細は、ボールトおよびキーのバックアップとリストアを参照してください。
    7. Kerberosがkeytabの内容を検査できるようにする前に、「keytabの検証」をクリックします。

      注意

      正しく構成されていないキータブによって、NFSクライアントがファイルシステムへのアクセスを失う可能性があります。
    8. Kerberosの有効化: Kerberosを使用するには、このオプションを有効にします。詳細は、Kerberos認証の使用を参照してください。
    9. 「保存」をクリックします。
  • oci fs mount-target createコマンドを --kerberos--idmap-type、および --LDAP-idmapオプションとともに使用して、マウントターゲットを作成し、KerberosおよびLDAPの詳細を指定します。

    oci fs mount-target create --availability-domain <availability_domain> --compartment-id <compartment_id> --subnet-id <subnet_id> --kerberos <file://krb.json> --ldap-idmap <file://ldap.json>

    oci fs mount-target updateコマンドを--kerberos--idmap-typeおよび--LDAP-idmapオプションとともに使用して、KerberosおよびLDAPの詳細で既存のマウント・ターゲットを更新します。

    oci fs mount-target update --mount-target-id <mount_target_id> --kerberos <file://krb.json> --ldap-idmap <file://ldap.json>

    次にkrb.jsonファイルの例を示します。

    {
      "currentKeyTabSecretVersion": 1,
      "isKerberosEnabled": true,
      "kerberosRealm": "EXAMPLE.COM",
      "keyTabSecretId": "ocid1.vaultsecret.oc1.eu-frankfurt-1.exampleuniqueID"
    }

    次にldap.jsonファイルの例を示します。

    {
      "cacheLifetimeSeconds": 300,
      "cacheRefreshIntervalSeconds": 300,
      "groupSearchBase": "cn=accounts,dc=example,dc=com",
      "negativeCacheLifetimeSeconds": 300,
      "outboundConnector1Id": "ocid1.outboundconnector.oc1.exampleuniqueID",
      "outboundConnector2Id": "ocid1.outboundconnector.oc1.exampleuniqueID",
      "userSearchBase": "cn=accounts,dc=example,dc=com",
      "schemaType": "RFC2307"
    }

    oci fs mount-target validate-key-tabsコマンドを使用して、マウント・ターゲットに関連付けられたアウトバウンド・コネクタが使用するKerberosキータブをテストします。

    oci fs mount-target validate-key-tabs --mount-target-id <mount_target_id>

    For a complete list of parameters and values for CLI commands, see the CLI Command Reference.

  • LDAPおよびKerberosの詳細でマウント・ターゲットを作成または更新するには、CreateMountTargetまたはUpdateMountTargetkerberosidMapTypeおよびldapIdmapオプションとともに使用します。

    ValidateKeyTabsを使用して、マウント・ターゲットに関連付けられたKerberosキータブを検証します。

    APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。