Rechercher

Chapitre 2. Installation d'un serveur IdM : Avec DNS intégré, avec une autorité de certification intégrée comme autorité de certification racine

download PDF

L'installation d'un nouveau serveur de gestion des identités (IdM) avec DNS intégré présente les avantages suivants :

  • Vous pouvez automatiser une grande partie de la maintenance et de la gestion des enregistrements DNS à l'aide d'outils IdM natifs. Par exemple, les enregistrements DNS SRV sont automatiquement créés lors de l'installation et sont ensuite automatiquement mis à jour.
  • Vous pouvez avoir une connexion stable avec le reste de l'Internet en configurant des redirections globales lors de l'installation du serveur IdM. Les redirections globales sont également utiles pour les trusts avec Active Directory.
  • Vous pouvez configurer une zone DNS inverse pour éviter que les courriels de votre domaine soient considérés comme du spam par les serveurs de messagerie en dehors du domaine IdM.

L'installation d'IdM avec DNS intégré présente certaines limites :

  • IdM DNS n'est pas conçu pour être utilisé comme un serveur DNS polyvalent. Certaines fonctions DNS avancées ne sont pas prises en charge.

Ce chapitre décrit comment installer un nouveau serveur IdM avec une autorité de certification (AC) intégrée en tant qu'AC racine.

Note

La configuration par défaut de la commande ipa-server-install est une autorité de certification intégrée en tant qu'autorité de certification racine. Si aucune option d'autorité de certification, par exemple --external-ca ou --ca-less, n'est spécifiée, le serveur IdM est installé avec une autorité de certification intégrée.

2.1. Installation interactive

Pendant l'installation interactive à l'aide de l'utilitaire ipa-server-install il vous est demandé de fournir la configuration de base du système, par exemple le domaine, le mot de passe de l'administrateur et le mot de passe du gestionnaire de répertoire.

Le script d'installation ipa-server-install crée un fichier journal à l'adresse /var/log/ipaserver-install.log. Si l'installation échoue, le journal peut vous aider à identifier le problème.

Procédure

  1. Exécutez l'utilitaire ipa-server-install.

    # ipa-server-install
  2. Le script invite à configurer un service DNS intégré. Saisissez yes.

    Voulez-vous configurer le DNS intégré (BIND) ? [non] : yes
  3. Le script demande plusieurs paramètres obligatoires et propose des valeurs par défaut recommandées entre parenthèses.

    • Pour accepter une valeur par défaut, appuyez sur Entrée.
    • Pour fournir une valeur personnalisée, saisissez la valeur requise.

      Server host name [server.idm.example.com]:
      Please confirm the domain name [idm.example.com]:
      Please provide a realm name [IDM.EXAMPLE.COM]:
      Avertissement

      Planifiez ces noms avec soin. Vous ne pourrez pas les modifier une fois l'installation terminée.

  4. Saisissez les mots de passe du superutilisateur du serveur d'annuaire (cn=Directory Manager) et du compte utilisateur du système d'administration Identity Management (IdM) (admin).

    Directory Manager password:
    IPA admin password:
  5. Le script demande d'indiquer les redirections DNS par serveur.

    Do you want to configure DNS forwarders? [yes]:
    • Pour configurer les forwarders DNS par serveur, entrez yes, puis suivez les instructions de la ligne de commande. Le processus d'installation ajoutera les adresses IP des transitaires au LDAP de l'IdM.

      • Pour les paramètres par défaut de la politique de transfert, voir la description de --forward-policy dans la page de manuel ipa-dns-install(1).
    • Si vous ne souhaitez pas utiliser la redirection DNS, entrez no.

      En l'absence de redirecteurs DNS, les hôtes de votre domaine IdM ne pourront pas résoudre les noms provenant d'autres domaines DNS internes de votre infrastructure. Les hôtes n'auront plus que les serveurs DNS publics pour résoudre leurs requêtes DNS.

  6. Le script demande de vérifier si des enregistrements DNS inverses (PTR) pour les adresses IP associées au serveur doivent être configurés.

    Do you want to search for missing reverse zones? [yes]:

    Si vous exécutez la recherche et que des zones inversées manquantes sont découvertes, le script vous demande s'il faut créer les zones inversées en même temps que les enregistrements PTR.

    Do you want to create reverse zone for IP 192.0.2.1 [yes]:
    Please specify the reverse zone name [2.0.192.in-addr.arpa.]:
    Using reverse zone(s) 2.0.192.in-addr.arpa.
    Note

    L'utilisation d'IdM pour gérer les zones inversées est facultative. Vous pouvez utiliser un service DNS externe à cette fin.

  7. Entrez yes pour confirmer la configuration du serveur.

    Continuer à configurer le système avec ces valeurs ? [no] : yes
  8. Le script d'installation configure maintenant le serveur. Attendez la fin de l'opération.
  9. Une fois le script d'installation terminé, mettez à jour vos enregistrements DNS de la manière suivante :

    1. Ajouter la délégation DNS du domaine parent au domaine DNS IdM. Par exemple, si le domaine DNS IdM est idm.example.comajoutez un enregistrement de serveur de noms (NS) au domaine parent example.com.

      Important

      Répétez cette étape chaque fois qu'un serveur DNS IdM est installé.

    2. Ajoutez un enregistrement de service _ntp._udp (SRV) pour votre serveur de temps à votre DNS IdM. La présence de l'enregistrement SRV pour le serveur de temps du serveur IdM nouvellement installé dans le DNS IdM garantit que les futures installations de répliques et de clients sont automatiquement configurées pour se synchroniser avec le serveur de temps utilisé par ce serveur IdM primaire.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.