25.4. Paramétrage d'un déploiement avec un DNS intégré et une AC intégrée en tant qu'AC racine
Suivez cette procédure pour configurer le fichier d'inventaire en vue de l'installation d'un serveur IdM avec une autorité de certification intégrée en tant qu'autorité de certification racine dans un environnement qui utilise la solution DNS intégrée IdM.
L'inventaire de cette procédure utilise le format INI
. Vous pouvez également utiliser les formats YAML
ou JSON
.
Procédure
Ouvrez le fichier d'inventaire pour le modifier. Spécifiez les noms de domaine pleinement qualifiés (
FQDN
) de l'hôte que vous voulez utiliser comme serveur IdM. Assurez-vous que le siteFQDN
répond aux critères suivants :- Seuls les caractères alphanumériques et les tirets (-) sont autorisés. Les caractères de soulignement, par exemple, ne sont pas autorisés et peuvent entraîner des défaillances du système DNS.
- Le nom d'hôte doit être en minuscules.
- Spécifiez les informations relatives au domaine et à la sphère IdM.
Spécifiez que vous voulez utiliser le DNS intégré en ajoutant l'option suivante :
ipaserver_setup_dns=yes
Spécifiez les paramètres de transfert DNS. Choisissez l'une des options suivantes :
-
Utilisez l'option
ipaserver_auto_forwarders=yes
si vous souhaitez que le programme d'installation utilise les redirections du fichier/etc/resolv.conf
. N'utilisez pas cette option si le serveur de noms spécifié dans le fichier/etc/resolv.conf
est l'adresse localhost 127.0.0.1 ou si vous êtes sur un réseau privé virtuel et que les serveurs DNS que vous utilisez sont normalement inaccessibles depuis l'internet public. -
Utilisez l'option
ipaserver_forwarders
pour spécifier manuellement vos transitaires. Le processus d'installation ajoute les adresses IP des transitaires au fichier/etc/named.conf
du serveur IdM installé. L'option
ipaserver_no_forwarders=yes
permet de configurer les serveurs DNS racine à utiliser à la place.NoteEn l'absence de transitaires DNS, votre environnement est isolé et les noms des autres domaines DNS de votre infrastructure ne sont pas résolus.
-
Utilisez l'option
Spécifiez les paramètres de l'enregistrement inverse et de la zone DNS. Choisissez parmi les options suivantes :
-
Utilisez l'option
ipaserver_allow_zone_overlap=yes
pour autoriser la création d'une zone (inverse) même si la zone est déjà résoluble. -
Utilisez l'option
ipaserver_reverse_zones
pour spécifier manuellement vos zones inversées. Utilisez l'option
ipaserver_no_reverse=yes
si vous ne souhaitez pas que le programme d'installation crée une zone DNS inversée.NoteL'utilisation d'IdM pour gérer les zones inversées est facultative. Vous pouvez utiliser un service DNS externe à cette fin.
-
Utilisez l'option
-
Spécifiez les mots de passe pour
admin
et pourDirectory Manager
. Utilisez Ansible Vault pour stocker le mot de passe, et faites référence au fichier Vault à partir du fichier playbook. Une autre solution, moins sûre, consiste à spécifier les mots de passe directement dans le fichier d'inventaire. (Facultatif) Spécifiez une zone
firewalld
personnalisée à utiliser par le serveur IdM. Si vous ne définissez pas de zone personnalisée, IdM ajoutera ses services à la zone par défautfirewalld
. La zone prédéfinie par défaut estpublic
.ImportantLa zone
firewalld
spécifiée doit exister et être permanente.Exemple de fichier d'inventaire contenant les informations requises sur le serveur (à l'exception des mots de passe)
[ipaserver] server.idm.example.com [ipaserver:vars] ipaserver_domain=idm.example.com ipaserver_realm=IDM.EXAMPLE.COM ipaserver_setup_dns=yes ipaserver_auto_forwarders=yes [...]
Exemple de fichier d'inventaire contenant les informations requises sur le serveur (y compris les mots de passe)
[ipaserver] server.idm.example.com [ipaserver:vars] ipaserver_domain=idm.example.com ipaserver_realm=IDM.EXAMPLE.COM ipaserver_setup_dns=yes ipaserver_auto_forwarders=yes ipaadmin_password=MySecretPassword123 ipadm_password=MySecretPassword234 [...]
Exemple de fichier d'inventaire avec une zone personnalisée
firewalld
[ipaserver] server.idm.example.com [ipaserver:vars] ipaserver_domain=idm.example.com ipaserver_realm=IDM.EXAMPLE.COM ipaserver_setup_dns=yes ipaserver_auto_forwarders=yes ipaadmin_password=MySecretPassword123 ipadm_password=MySecretPassword234 ipaserver_firewalld_zone=custom zone
Exemple de playbook pour configurer un serveur IdM en utilisant les mots de passe de l'administrateur et du gestionnaire d'annuaire stockés dans un fichier Ansible Vault
--- - name: Playbook to configure IPA server hosts: ipaserver become: true vars_files: - playbook_sensitive_data.yml roles: - role: ipaserver state: present
Exemple de playbook pour configurer un serveur IdM en utilisant les mots de passe de l'administrateur et du gestionnaire d'annuaire à partir d'un fichier d'inventaire
--- - name: Playbook to configure IPA server hosts: ipaserver become: true roles: - role: ipaserver state: present
Ressources supplémentaires
-
Pour les paramètres par défaut de la politique de transfert, voir la description de
--forward-policy
dans la page de manuelipa-dns-install(1)
. -
Pour plus d'informations sur les variables DNS utilisées par le rôle
ipaserver
, voir la section Variables DNS dans le fichierREADME-server.md
du répertoire/usr/share/doc/ansible-freeipa
.