Buscar

6.9. Operaciones realizadas durante la integración indirecta de IdM a AD

download PDF

Tabla 6.2, “Operaciones realizadas desde un controlador de confianza IdM hacia los controladores de dominio AD” muestra qué operaciones y solicitudes se realizan durante la creación de una confianza de Identity Management (IdM) a Active Directory (AD) desde el controlador de confianza de IdM hacia los controladores de dominio de AD.

Tabla 6.2. Operaciones realizadas desde un controlador de confianza IdM hacia los controladores de dominio AD
OperaciónProtocolo utilizadoPropósito

Resolución de DNS contra los resolvedores de DNS de AD configurados en un controlador de confianza de IdM

DNS

Para descubrir las direcciones IP de los controladores de dominio AD

Solicitudes al puerto UDP/UDP6 389 en un DC AD

LDAP sin conexión (CLDAP)

Para realizar el descubrimiento de AD DC

Solicitudes a los puertos TCP/TCP6 389 y 3268 en un DC de AD

LDAP

Para consultar la información de usuarios y grupos de AD

Solicitudes a los puertos TCP/TCP6 389 y 3268 en un DC de AD

DCE RPC y SMB

Establecer y apoyar la confianza entre bosques en AD

Peticiones a los puertos TCP/TCP6 135, 139, 445 en un DC de AD

DCE RPC y SMB

Establecer y apoyar la confianza entre bosques en AD

Solicitudes a los puertos abiertos dinámicamente en un DC de AD según las indicaciones del controlador de dominio de Active Directory, probablemente en el rango de 49152-65535 (TCP/TCP6)

DCE RPC y SMB

Para responder a las solicitudes de DCE RPC End-point mapper (puerto 135 TCP/TCP6)

Solicitudes a los puertos 88 (TCP/TCP6 y UDP/UDP6), 464 (TCP/TCP6 y UDP/UDP6) y 749 (TCP/TCP6) en un DC de AD

Kerberos

Para obtener un ticket de Kerberos; cambiar una contraseña de Kerberos; administrar Kerberos de forma remota

Tabla 6.3, “Operaciones realizadas desde un controlador de dominio AD hacia los controladores de confianza IdM” muestra qué operaciones y solicitudes se realizan durante la creación de una confianza IdM a AD desde el controlador de dominio AD hacia los controladores de confianza IdM.

Tabla 6.3. Operaciones realizadas desde un controlador de dominio AD hacia los controladores de confianza IdM
OperaciónProtocolo utilizadoPropósito

Resolución DNS contra los resolvedores DNS de IdM configurados en un controlador de dominio AD

DNS

Para descubrir las direcciones IP de los controladores de confianza de IdM

Solicitudes al puerto UDP/UDP6 389 en un controlador de confianza IdM

CLDAP

Para realizar el descubrimiento del controlador de confianza IdM

Solicitudes a los puertos TCP/TCP6 135, 139, 445 en un controlador de confianza IdM

DCE RPC y SMB

Para verificar la confianza entre bosques a AD

Solicitudes a puertos abiertos dinámicamente en un controlador de confianza de IdM según las indicaciones del controlador de confianza de IdM, probablemente en el rango de 49152-65535 (TCP/TCP6)

DCE RPC y SMB

Para responder a las solicitudes de DCE RPC End-point mapper (puerto 135 TCP/TCP6)

Solicitudes a los puertos 88 (TCP/TCP6 y UDP/UDP6), 464 (TCP/TCP6 y UDP/UDP6) y 749 (TCP/TCP6) en un controlador de confianza IdM

Kerberos

Para obtener un ticket de Kerberos; cambiar una contraseña de Kerberos; administrar Kerberos de forma remota

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.