Rechercher

Chapitre 12. Préparation du système pour l'installation du client IdM

download PDF

Ce chapitre décrit les conditions que doit remplir votre système pour installer un client de gestion d'identité (IdM).

12.1. Exigences DNS pour les clients IdM

Par défaut, le programme d'installation du client tente de rechercher les enregistrements DNS SRV _ldap._tcp.DOMAIN pour tous les domaines qui sont parents de son nom d'hôte. Par exemple, si une machine cliente a un nom d'hôte client1.idm.example.com, le programme d'installation essaiera de récupérer le nom d'hôte d'un serveur IdM à partir des enregistrements DNS SRV _ldap._tcp.idm.example.com, _ldap._tcp.example.com et _ldap._tcp.com, respectivement. Le domaine découvert est ensuite utilisé pour configurer les composants du client (par exemple, SSSD et Kerberos 5) sur la machine.

Toutefois, les noms d'hôte des clients IdM ne doivent pas nécessairement faire partie du domaine DNS primaire. Si le nom d'hôte de la machine cliente ne se trouve pas dans un sous-domaine d'un serveur IdM, transmettez le domaine IdM en tant qu'option --domain de la commande ipa-client-install. Dans ce cas, après l'installation du client, les composants SSSD et Kerberos auront le domaine défini dans leurs fichiers de configuration et l'utiliseront pour découvrir automatiquement les serveurs IdM.

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.