Rechercher

6.5. Configuration d'un système externe pour l'authentification Kerberos

download PDF

Cette section décrit comment configurer un système externe pour que les utilisateurs de la gestion des identités (IdM) puissent se connecter à l'IdM à partir du système externe à l'aide de leurs informations d'identification Kerberos.

L'activation de l'authentification Kerberos sur les systèmes externes est particulièrement utile lorsque votre infrastructure comprend plusieurs royaumes ou domaines qui se chevauchent. Elle est également utile si le système n'a été enrôlé dans aucun domaine IdM par le biais de ipa-client-install.

Pour permettre l'authentification Kerberos à l'IdM à partir d'un système qui n'est pas membre du domaine IdM, définissez un fichier de configuration Kerberos spécifique à l'IdM sur le système externe.

Conditions préalables

  • Le paquet krb5-workstation est installé sur le système externe.

    Pour savoir si le paquet est installé, utilisez la commande CLI suivante :

    # dnf list installed krb5-workstation
    Installed Packages
    krb5-workstation.x86_64    1.16.1-19.el8     @BaseOS

Procédure

  1. Copiez le fichier /etc/krb5.conf du serveur IdM vers le système externe. Par exemple :

    # scp /etc/krb5.conf root@externalsystem.example.com:/etc/krb5_ipa.conf
    Avertissement

    N'écrasez pas le fichier krb5.conf existant sur le système externe.

  2. Sur le système externe, configurez la session de terminal pour qu'elle utilise le fichier de configuration IdM Kerberos copié :

    $ export KRB5_CONFIG=/etc/krb5_ipa.conf

    La variable KRB5_CONFIG n'existe que temporairement, jusqu'à ce que vous vous déconnectiez. Pour éviter cette perte, exportez la variable avec un nom de fichier différent.

  3. Copiez les extraits de configuration Kerberos du répertoire /etc/krb5.conf.d/ vers le système externe.
  4. Configurez le navigateur sur le système externe, comme décrit dans la section Configuration du navigateur pour l'authentification Kerberos.

Les utilisateurs du système externe peuvent désormais utiliser l'utilitaire kinit pour s'authentifier auprès du serveur IdM.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.