Rechercher

39.2. Inscription au programme d'accueil

download PDF

Cette section décrit l'enrôlement des hôtes en tant que clients IdM et ce qui se passe pendant et après l'enrôlement. Elle compare l'enrôlement des hôtes IdM et des utilisateurs IdM. Elle décrit également les autres types d'authentification disponibles pour les hôtes.

L'inscription d'un hôte consiste à

  • Création d'une entrée d'hôte dans IdM LDAP : éventuellement en utilisant la commandeipa host-add dans IdM CLI, ou l'opération équivalente dans IdM Web UI.
  • Configuration des services IdM sur l'hôte, par exemple le System Security Services Daemon (SSSD), Kerberos et certmonger, et connexion de l'hôte au domaine IdM.

Les deux actions peuvent être effectuées séparément ou ensemble.

S'ils sont exécutés séparément, ils permettent de répartir les deux tâches entre deux utilisateurs ayant des niveaux de privilèges différents. Cela est utile pour les déploiements en masse.

La commande ipa-client-install peut effectuer les deux actions ensemble. La commande crée une entrée d'hôte dans IdM LDAP si cette entrée n'existe pas encore, et configure les services Kerberos et SSSD pour l'hôte. La commande amène l'hôte dans le domaine IdM et lui permet d'identifier le serveur IdM auquel il se connectera. Si l'hôte appartient à une zone DNS gérée par IdM, ipa-client-install ajoute également des enregistrements DNS pour l'hôte. La commande doit être exécutée sur le client.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.