8.3. Configuration d'un client IdM avec authentification unique Kerberos
Si vous avez besoin d'une authentification unique Kerberos pour accéder aux ressources du client IdM, celui-ci doit se trouver dans le domaine DNS IdM, par exemple idm-client.idm.example.com
. Vous devez créer un enregistrement CNAME idm-client.ad.example.com
dans le domaine DNS Active Directory pointant vers l'enregistrement A/AAAA du client IdM.
Pour les serveurs d'application basés sur Kerberos, MIT Kerberos prend en charge une méthode permettant l'acceptation de tout principal basé sur l'hôte disponible dans le keytab de l'application.
Procédure
Sur le client IdM, désactivez les contrôles stricts sur le principal Kerberos utilisé pour cibler le serveur Kerberos en définissant l'option suivante dans la section
[libdefaults]
du fichier de configuration/etc/krb5.conf
:ignore_acceptor_hostname = true