9.3. Mise en place d'un accord de confiance dans l'interface Web IdM
Cette section décrit comment configurer l'accord de confiance entre Identity Management (IdM)/Active Directory (AD) du côté IdM à l'aide de l'interface Web IdM.
Conditions préalables
- Le DNS est correctement configuré. Les serveurs IdM et AD doivent être en mesure de résoudre les noms des autres.
- Les versions prises en charge d'AD et d'IdM sont déployées.
- Vous avez obtenu un ticket Kerberos.
- Avant de créer une confiance dans l'interface Web, préparez le serveur IdM pour la confiance comme décrit dans : Préparation du serveur IdM pour la confiance.
- Vous devez être connecté en tant qu'administrateur IdM.
Procédure
- Se connecter à l'interface Web IdM avec des privilèges d'administrateur. Pour plus de détails, voir Accès à l'interface web IdM dans un navigateur web.
- Dans l'interface Web IdM, cliquez sur l'onglet IPA Server.
- Dans l'onglet IPA Server, cliquez sur l'onglet Trusts.
Dans le menu déroulant, sélectionnez l'option Trusts.
- Cliquez sur le bouton Add.
- Dans la boîte de dialogue Add Trust, entrez le nom du domaine Active Directory.
Dans les champs Account et Password, ajoutez les informations d'identification de l'administrateur Active Directory.
- (Optional) Sélectionnez Two-way trust, si vous souhaitez permettre aux utilisateurs et aux groupes AD d'accéder aux ressources dans IdM. Cependant, la confiance bidirectionnelle dans IdM ne donne aux utilisateurs aucun droit supplémentaire par rapport à la solution de confiance unidirectionnelle dans AD. Les deux solutions sont considérées comme aussi sûres l'une que l'autre en raison des paramètres de filtrage SID par défaut de la confiance inter-forêts.
- (Optional) Sélectionnez External trust si vous configurez une confiance avec un domaine AD qui n'est pas le domaine racine d'une forêt AD. Bien qu'une confiance de forêt nécessite toujours l'établissement d'une confiance entre IdM et le domaine racine d'une forêt Active Directory, vous pouvez établir une confiance externe entre IdM et n'importe quel domaine au sein d'une forêt AD.
(Optional) Par défaut, le script d'installation de trust tente de détecter le type de plage d'identifiants approprié. Vous pouvez également définir explicitement le type de plage d'identifiants en choisissant l'une des options suivantes :
-
Pour que SSSD génère automatiquement des UID et des GID pour les utilisateurs AD en fonction de leur SID, sélectionnez le type de plage d'ID
Active Directory domain
. Il s'agit de la configuration la plus courante. Si vous avez configuré des attributs POSIX pour vos utilisateurs dans Active Directory (tels que
uidNumber
etgidNumber
) et que vous souhaitez que SSSD traite ces informations, sélectionnez le type de plage d'IDActive Directory domain with POSIX attributes
.AvertissementSi vous laissez le paramètre Range type sur l'option par défaut
Detect
, l'IdM tente de sélectionner automatiquement le type de plage approprié en demandant des détails aux contrôleurs de domaine AD dans le domaine racine de la forêt. Si l'IdM ne détecte aucun attribut POSIX, le script d'installation de la confiance sélectionne la plage d'IDActive Directory domain
.Si IdM détecte des attributs POSIX dans le domaine racine de la forêt, le script d'installation de la confiance sélectionne la plage d'ID
Active Directory domain with POSIX attributes
et suppose que les UID et les GID sont correctement définis dans AD. Si les attributs POSIX ne sont pas correctement définis dans AD, vous ne pourrez pas résoudre les utilisateurs AD.Par exemple, si les utilisateurs et les groupes qui ont besoin d'accéder aux systèmes IdM ne font pas partie du domaine racine de la forêt, mais sont plutôt situés dans un domaine enfant du domaine de la forêt, le script d'installation peut ne pas détecter les attributs POSIX définis dans le domaine AD enfant. Dans ce cas, Red Hat vous recommande de choisir explicitement le type de plage d'ID POSIX lors de l'établissement de la confiance.
-
Pour que SSSD génère automatiquement des UID et des GID pour les utilisateurs AD en fonction de leur SID, sélectionnez le type de plage d'ID
- Cliquez sur Add.
Verification steps
Si la confiance a été ajoutée avec succès au serveur IdM, vous pouvez voir la fenêtre pop-up verte dans l'interface Web IdM. Cela signifie que le :
- Le nom de domaine existe
Le nom d'utilisateur et le mot de passe du serveur Windows ont été ajoutés correctement.
Vous pouvez maintenant continuer à tester la connexion de confiance et l'authentification Kerberos.