Rechercher

20.7. Connexions effectuées lors de l'installation d'une réplique IdM

download PDF

Requêtes effectuées lors de l'installation d'un réplica IdM liste les opérations effectuées par ipa-replica-install, l'outil d'installation d'un réplica IdM (Identity Management).

Tableau 20.1. Demandes effectuées lors de l'installation d'une réplique IdM
FonctionnementProtocole utiliséObjectif

Résolution DNS par rapport aux résolveurs DNS configurés sur le système client

DNS

Pour découvrir les adresses IP des serveurs IdM

Demandes adressées aux ports 88 (TCP/TCP6 et UDP/UDP6) des serveurs IdM découverts

Kerberos

Pour obtenir un ticket Kerberos

Appels JSON-RPC au service web IdM Apache sur les serveurs IdM découverts ou configurés

HTTPS

Enrôlement du client IdM ; récupération des clés de réplique et délivrance du certificat si nécessaire

Demandes via TCP/TCP6 au port 389 sur le serveur IdM, en utilisant l'authentification SASL GSSAPI, LDAP simple, ou les deux

LDAP

Enrôlement du client IdM ; récupération de la chaîne de certificats de l'autorité de certification ; réplication des données LDAP

Requêtes via TCP/TCP6 vers le port 22 du serveur IdM

SSH

Pour vérifier si la connexion fonctionne

(optionnellement) Accès par le port 8443 (TCP/TCP6) sur les serveurs IdM

HTTPS

Pour administrer l'autorité de certification sur le serveur IdM (uniquement lors de l'installation du serveur IdM et de la réplique)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.