Rechercher

6.3. Lignes directrices pour décider de l'intégration directe ou indirecte

download PDF

Les lignes directrices de cette section peuvent vous aider à décider quel type d'intégration correspond à votre cas d'utilisation.

Nombre de systèmes à connecter à Active Directory

Connecter moins de 30 à 50 systèmes (ce n'est pas une limite absolue)
Si vous connectez moins de 30 à 50 systèmes, envisagez l'intégration directe. L'intégration indirecte risque d'entraîner des frais généraux inutiles.
Connecter plus de 30 à 50 systèmes (pas de limite stricte)
Si vous connectez plus de 30 à 50 systèmes, envisagez une intégration indirecte avec la gestion des identités. Cette approche vous permet de bénéficier d'une gestion centralisée des systèmes Linux.
Gérer un petit nombre de systèmes Linux, mais s'attendre à ce que ce nombre augmente rapidement
Dans ce cas, il convient d'envisager une intégration indirecte pour éviter de devoir migrer l'environnement ultérieurement.

Fréquence de déploiement de nouveaux systèmes et leur type

Déployer des systèmes "bare metal" de manière irrégulière
Si vous déployez rarement de nouveaux systèmes et qu'il s'agit généralement de systèmes "bare metal", envisagez l'intégration directe. Dans ce cas, l'intégration directe est généralement la plus simple et la plus facile.
Déploiement fréquent de systèmes virtuels
Si vous déployez souvent de nouveaux systèmes et qu'il s'agit généralement de systèmes virtuels approvisionnés à la demande, envisagez l'intégration indirecte. Avec l'intégration indirecte, vous pouvez utiliser un serveur central pour gérer les nouveaux systèmes de manière dynamique et les intégrer à des outils d'orchestration, tels que Red Hat Satellite.

Active Directory est le fournisseur d'authentification requis

Vos politiques internes prévoient-elles que tous les utilisateurs doivent s'authentifier auprès d'Active Directory ?
Vous pouvez choisir une intégration directe ou indirecte. Si vous utilisez l'intégration indirecte avec une confiance entre Identity Management et Active Directory, les utilisateurs qui accèdent aux systèmes Linux s'authentifient auprès d'Active Directory. Les politiques qui existent dans Active Directory sont exécutées et appliquées lors de l'authentification.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.