Rechercher

1.11. Options pour les commandes d'installation de l'IdM

download PDF

Les commandes telles que ipa-server-install, ipa-replica-install, ipa-dns-install et ipa-ca-install disposent de nombreuses options que vous pouvez utiliser pour fournir des informations supplémentaires pour une installation interactive. Vous pouvez également utiliser ces options pour programmer une installation sans surveillance.

Les tableaux suivants présentent certaines des options les plus courantes pour différents composants. Les options d'un composant spécifique sont partagées par plusieurs commandes. Par exemple, vous pouvez utiliser l'option --ca-subject avec les commandes ipa-ca-install et ipa-server-install.

Pour une liste exhaustive des options, voir les pages de manuel ipa-server-install(1), ipa-replica-install(1), ipa-dns-install(1) et ipa-ca-install(1).

Tableau 1.4. Options générales : disponibles pour ipa-server-install et ipa-replica-install
ArgumentDescription

-d, --debug

Active la journalisation de débogage pour une sortie plus verbeuse.

-U, --unattended

Active une session d'installation sans surveillance qui ne demande pas d'entrée de la part de l'utilisateur.

--hostname=server.idm.example.com

Le nom de domaine complet de la machine du serveur IdM. Seuls les chiffres, les caractères alphabétiques minuscules et les traits d'union (-) sont autorisés.

--ip-address 127.0.0.1

Spécifie l'adresse IP du serveur. Cette option n'accepte que les adresses IP associées à l'interface locale.

--dirsrv-config-file <LDIF_file_name>

Chemin d'accès à un fichier LDIF utilisé pour modifier la configuration de l'instance du serveur d'annuaire.

-n example.com

Le nom du domaine du serveur LDAP à utiliser pour le domaine IdM. Ce nom est généralement basé sur le nom d'hôte du serveur IdM.

-p <directory_manager_password>

Le mot de passe du superutilisateur, cn=Directory Manager, pour le service LDAP.

-a <ipa_admin_password>

Le mot de passe du compte administrateur de admin IdM pour l'authentification au domaine Kerberos. Pour ipa-replica-install, utilisez plutôt -w.

-r <KERBEROS_REALM_NAME>

Le nom du domaine Kerberos à créer pour le domaine IdM en majuscules, tel que EXAMPLE.COM. Pour ipa-replica-install, il s'agit du nom d'un domaine Kerberos d'un déploiement IdM existant.

--setup-dns

Indique au script d'installation de configurer un service DNS dans le domaine IdM.

--setup-ca

Installer et configurer une autorité de certification sur ce réplica. Si une autorité de certification n'est pas configurée, les opérations de certificat sont transmises à un autre réplica sur lequel une autorité de certification est installée. Pour ipa-server-install, une autorité de certification est installée par défaut et vous n'avez pas besoin d'utiliser cette option.

Tableau 1.5. Options CA : disponibles pour ipa-ca-install et ipa-server-install
ArgumentDescription

--random-serial-numbers

Active les numéros de série aléatoires version 3 (RSNv3) pour l'autorité de certification IdM. Lorsque cette option est activée, l'autorité de certification génère des numéros de série entièrement aléatoires pour les certificats et les demandes dans l'ICP sans gestion de la plage.

IMPORTANT: RSNv3 n'est pris en charge que pour les nouvelles installations d'AC IdM. Si elle est activée, il est nécessaire d'utiliser RSNv3 pour tous les services PKI.

--ca-subject=<SUBJECT>

Spécifie le nom distinctif du sujet du certificat de l'autorité de certification (par défaut : CN=Autorité de certification,O=REALM.NAME). Les noms distinctifs relatifs (RDN) sont classés dans l'ordre LDAP, en commençant par le RDN le plus spécifique.

--subject-base=<SUBJECT>

Spécifie la base du sujet pour les certificats émis par IdM (par défaut O=REALM.NAME). Les noms distinctifs relatifs (RDN) sont classés dans l'ordre LDAP, en commençant par le RDN le plus spécifique.

--external-ca

Génère une demande de signature de certificat à signer par une autorité de certification externe.

--ca-signing-algorithm=<ALGORITHM>

Spécifie l'algorithme de signature du certificat de l'autorité de certification IdM. Les valeurs possibles sont SHA1withRSA, SHA256withRSA, SHA512withRSA. La valeur par défaut est SHA256withRSA. Utilisez cette option avec --external-ca si l'autorité de certification externe ne prend pas en charge l'algorithme de signature par défaut.

Tableau 1.6. Options DNS : disponibles pour ipa-dns-install, ou pour ipa-server-install et ipa-replica-install lors de l'utilisation de --setup-dns
ArgumentDescription

--forwarder=192.0.2.1

Spécifie un transitaire DNS à utiliser avec le service DNS. Pour spécifier plus d'un transitaire, utilisez cette option plusieurs fois.

--no-forwarders

Utilise des serveurs racine avec le service DNS au lieu de forwarders.

--no-reverse

Ne crée pas de zone DNS inversée lors de la configuration du domaine DNS. Si une zone DNS inverse est déjà configurée, c'est cette zone DNS inverse existante qui est utilisée.

Si cette option n'est pas utilisée, la valeur par défaut est true. Cette option demande au script d'installation de configurer le DNS inverse.

Ressources supplémentaires

  • ipa-server-install(1) page de manuel
  • ipa-replica-install(1) page de manuel
  • ipa-dns-install(1) page de manuel
  • ipa-ca-install(1) page de manuel
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.