Rechercher

10.2. Liste de contrôle des conditions préalables à l'établissement d'une confiance AD

download PDF

Vous pouvez utiliser la liste de contrôle suivante pour passer en revue les conditions préalables à la création d'une confiance avec un domaine AD.

Tableau 10.1. Tableau
ComposantConfigurationDétails supplémentaires

Versions du produit

Votre domaine Active Directory utilise une version prise en charge de Windows Server.

Versions prises en charge de Windows Server

Privilèges de l'administrateur AD

Le compte d'administration Active Directory doit être membre de l'un des groupes suivants :

  • Enterprise Admin (EA) dans la forêt AD
  • Domain Admins (DA) dans le domaine racine de votre forêt AD
 

Mise en réseau

La prise en charge d'IPv6 est activée dans le noyau Linux pour tous les serveurs IdM.

Exigences IPv6 pour l'IdM

Date et heure

Assurez-vous que les paramètres de date et d'heure des deux serveurs correspondent.

Exigences en matière de services horaires pour l'IdM

Types de cryptage

Les comptes AD suivants disposent de clés de chiffrement AES :

  • Administrateur AD
  • Comptes d'utilisateurs AD
  • Services AD

Si vous avez récemment activé le cryptage AES dans AD, générez de nouvelles clés AES en suivant les étapes suivantes :

  1. Rétablissez les relations de confiance entre tous les domaines AD de votre forêt.
  2. Modifier les mots de passe de l'administrateur AD, des comptes utilisateurs et des services.

Firewall

Vous avez ouvert tous les ports nécessaires sur les serveurs IdM et les contrôleurs de domaine AD pour une communication bidirectionnelle.

Ports nécessaires à la communication entre IdM et AD

DNS

  • IdM et AD ont chacun un domaine DNS primaire unique.
  • Les domaines IdM et AD DNS ne se chevauchent pas.
  • Enregistrements DNS (SRV) appropriés pour les services LDAP et Kerberos.
  • Vous pouvez résoudre les enregistrements DNS de tous les domaines DNS de la confiance.
  • Les noms de domaine Kerberos sont les versions en majuscules des noms de domaine DNS primaires. Par exemple, le domaine DNS example.com a un domaine Kerberos correspondant EXAMPLE.COM

Configuration des paramètres DNS et Realm pour une confiance

Topology

Assurez-vous que vous essayez d'établir une confiance avec un serveur IdM que vous avez configuré en tant que contrôleur de confiance.

Contrôleurs et agents de confiance

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.