11.3. Flux d'informations lorsqu'un client IdM demande des services à un serveur AD
Le diagramme suivant explique le flux d'informations lorsqu'un client Identity Management (IdM) demande un service dans le domaine Active Directory (AD) lorsque vous avez configuré une confiance réciproque entre IdM et AD.
Si vous rencontrez des difficultés pour accéder aux services AD à partir de clients IdM, vous pouvez utiliser ces informations pour limiter vos efforts de dépannage et identifier la source du problème.
Par défaut, IdM établit une confiance unidirectionnelle avec AD, ce qui signifie qu'il n'est pas possible d'émettre des tickets d'attribution de tickets (TGT) inter-royaumes pour des ressources dans une forêt AD. Pour pouvoir demander des tickets à des services de domaines AD de confiance, il faut configurer une confiance bidirectionnelle.
- Le client IdM demande un ticket d'attribution de ticket (TGT) au centre de distribution Kerberos (KDC) IdM pour le service AD qu'il souhaite contacter.
- Le KDC IdM reconnaît que le service appartient à la zone AD, vérifie que la zone est connue et approuvée, et que le client est autorisé à demander des services dans cette zone.
- À l'aide des informations fournies par le serveur d'annuaire IdM sur le principal utilisateur, la KDC IdM crée un TGT inter-royaumes avec un enregistrement de certificat d'attribut privilégié (MS-PAC) sur le principal utilisateur.
- Le KDC IdM renvoie un TGT inter-royaumes au client IdM.
- Le client IdM contacte le KDC AD pour demander un ticket pour le service AD, en présentant le TGT inter-royaumes qui contient le MS-PAC fourni par le KDC IdM.
- Le serveur AD valide et filtre le PAC et renvoie un ticket pour le service AD.
- Le client IPA peut maintenant contacter le service AD.
Ressources supplémentaires