7.5. Vérification de la configuration DNS


Avant de configurer la confiance, vérifiez que les serveurs Identity Management (IdM) et Active Directory (AD) peuvent se résoudre et se résoudre mutuellement.

Conditions préalables

  • Vous devez être connecté avec les permissions sudo.

Procédure

  1. Lancez une requête DNS pour les enregistrements de service Kerberos over UDP et LDAP over TCP.

    Copy to Clipboard Toggle word wrap
    [admin@server ~]# dig +short -t SRV _kerberos._udp.idm.example.com.
    0 100 88 server.idm.example.com.
    
    [admin@server ~]# dig +short -t SRV _ldap._tcp.idm.example.com.
    0 100 389 server.idm.example.com.

    Les commandes sont censées répertorier tous les serveurs IdM.

  2. Lancer une requête DNS pour l'enregistrement TXT avec le nom du domaine Kerberos de l'IdM. La valeur obtenue devrait correspondre au domaine Kerberos spécifié lors de l'installation d'IdM.

    Copy to Clipboard Toggle word wrap
    [admin@server ~]# dig +short -t TXT _kerberos.idm.example.com.
    "IDM.EXAMPLE.COM"

    Si les étapes précédentes n'ont pas permis d'obtenir tous les enregistrements attendus, mettez à jour la configuration DNS avec les enregistrements manquants :

    • Si votre environnement IdM utilise un serveur DNS intégré, entrez la commande ipa dns-update-system-records sans aucune option pour mettre à jour les enregistrements de votre système :

      Copy to Clipboard Toggle word wrap
      [admin@server ~]$ ipa dns-update-system-records
    • Si votre environnement IdM n'utilise pas de serveur DNS intégré :

      1. Sur le serveur IdM, exporter les enregistrements DNS IdM dans un fichier :

        Copy to Clipboard Toggle word wrap
        [admin@server ~]$ ipa dns-update-system-records --dry-run --out dns_records_file.nsupdate

        La commande crée un fichier nommé dns_records_file.nsupdate avec les enregistrements DNS IdM pertinents.

      2. Soumettez une demande de mise à jour DNS à votre serveur DNS à l'aide de l'utilitaire nsupdate et du fichier dns_records_file.nsupdate. Pour plus d'informations, voir Mise à jour des enregistrements DNS externes à l'aide de nsupdate dans la documentation RHEL 7. Vous pouvez également vous référer à la documentation de votre serveur DNS pour l'ajout d'enregistrements DNS.
  3. Vérifiez que l'IdM est en mesure de résoudre les enregistrements de service pour AD à l'aide d'une commande qui exécute une requête DNS pour les enregistrements de service Kerberos et LDAP sur TCP :

    Copy to Clipboard Toggle word wrap
    [admin@server ~]# dig +short -t SRV _kerberos._tcp.dc._msdcs.ad.example.com.
    0 100 88 addc1.ad.example.com.
    
    [admin@server ~]# dig +short -t SRV _ldap._tcp.dc._msdcs.ad.example.com.
    0 100 389 addc1.ad.example.com.
Retour au début
Red Hat logoGithubredditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance. Découvrez nos récentes mises à jour.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez le Blog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

Theme

© 2025 Red Hat, Inc.