7.2. Configuration d'une zone de transfert DNS dans l'interface Web IdM
Cette section décrit comment ajouter une zone de transfert DNS au serveur de gestion des identités (IdM) à l'aide de l'interface Web IdM.
Avec les zones de transfert DNS, vous pouvez transférer les requêtes DNS pour une zone spécifique vers un serveur DNS différent. Par exemple, vous pouvez transférer les requêtes DNS pour le domaine Active Directory (AD) vers un serveur DNS AD.
Conditions préalables
- Accès à l'interface Web IdM avec un compte d'utilisateur disposant de droits d'administrateur.
- Serveur DNS correctement configuré.
Procédure
- Se connecter à l'interface Web IdM avec des privilèges d'administrateur. Pour plus de détails, voir Accès à l'interface web IdM dans un navigateur web.
- Cliquez sur l'onglet Network Services.
- Cliquez sur l'onglet DNS.
Dans le menu déroulant, cliquez sur l'élément DNS Forward Zones.
- Cliquez sur le bouton Add.
- Dans la boîte de dialogue Add DNS forward zone, ajoutez un nom de zone.
- Dans la rubrique Zone forwarders, cliquez sur le bouton Add.
- Dans le champ Zone forwarders, ajoutez l'adresse IP du serveur pour lequel vous souhaitez créer la zone de transfert.
Cliquez sur le bouton Add.
La zone transférée a été ajoutée aux paramètres DNS et vous pouvez la vérifier dans les paramètres DNS Forward Zones. L'interface Web vous informe de la réussite de l'opération à l'aide du message contextuel suivant : DNS Forward Zone successfully added.
L'interface Web peut afficher un avertissement concernant un échec de validation DNSSEC après l'ajout d'une zone de transfert à la configuration.
DNSSEC (Domain Name System Security Extensions) sécurise les données DNS à l'aide d'une signature numérique afin de protéger le DNS contre les attaques. Ce service est activé par défaut dans le serveur IdM. L'avertissement apparaît car le serveur DNS distant n'utilise pas DNSSEC. Red Hat vous recommande d'activer DNSSEC sur le serveur DNS distant.
Si vous ne pouvez pas activer la validation DNSSEC sur le serveur distant, vous pouvez désactiver DNSSEC dans le serveur IdM :
Choisissez le fichier de configuration approprié à modifier :
-
Si votre serveur IdM utilise RHEL 8.0 ou RHEL 8.1, ouvrez le fichier
/etc/named.conf
. -
Si votre serveur IdM utilise RHEL 8.2 ou une version ultérieure, ouvrez le fichier
/etc/named/ipa-options-ext.conf
.
-
Si votre serveur IdM utilise RHEL 8.0 ou RHEL 8.1, ouvrez le fichier
Ajoutez les paramètres DNSSEC suivants :
dnssec-enable no; dnssec-validation no;
- Enregistrez et fermez le fichier de configuration.
Redémarrez le service DNS :
# systemctl restart named-pkcs11
Verification steps
Utilisez la commande
nslookup
avec le nom du serveur DNS distant :$ nslookup ad.example.com Server: 192.168.122.2 Address: 192.168.122.2#53 No-authoritative answer: Name: ad.example.com Address: 192.168.122.3
Si vous avez configuré correctement la redirection de domaine, l'adresse IP du serveur DNS distant s'affiche.