6.2. Intégration indirecte des systèmes Linux dans Active Directory par le biais de la gestion des identités


Dans l'intégration indirecte, les systèmes Linux sont d'abord connectés à un serveur central qui est ensuite connecté à Active Directory (AD). L'intégration indirecte permet à l'administrateur de gérer les systèmes et les politiques Linux de manière centralisée, tandis que les utilisateurs d'AD peuvent accéder de manière transparente aux systèmes et aux services Linux.

Intégration basée sur la confiance entre les forêts avec AD

Le serveur de gestion des identités (IdM) fait office de serveur central pour contrôler les systèmes Linux. Une confiance Kerberos inter-royaumes est établie avec AD, ce qui permet aux utilisateurs d'AD de se connecter pour accéder aux systèmes et aux ressources Linux. IdM se présente à AD comme une forêt distincte et tire parti de la confiance au niveau de la forêt prise en charge par AD.

Lors de l'utilisation d'une fiducie :

  • Les utilisateurs AD peuvent accéder aux ressources IdM.
  • Les serveurs et les clients IdM peuvent résoudre les identités des utilisateurs et des groupes AD.
  • Les utilisateurs et les groupes AD accèdent à l'IdM dans les conditions définies par l'IdM, comme le contrôle d'accès basé sur l'hôte.
  • Les utilisateurs et les groupes AD continuent d'être gérés du côté AD.
Intégration basée sur la synchronisation

Cette approche est basée sur l'outil WinSync. Un accord de réplication WinSync synchronise les comptes d'utilisateurs d'AD vers IdM.

Avertissement

WinSync n'est plus activement développé dans Red Hat Enterprise Linux 8. La solution préférée pour l'intégration indirecte est la confiance inter-forêts.

Les limites de l'intégration basée sur la synchronisation sont les suivantes :

  • Les groupes ne sont pas synchronisés entre IdM et AD.
  • Les utilisateurs sont dupliqués dans AD et IdM.
  • WinSync ne prend en charge qu'un seul domaine AD.
  • Un seul contrôleur de domaine dans AD peut être utilisé pour synchroniser les données avec une instance d'IdM.
  • Les mots de passe des utilisateurs doivent être synchronisés, ce qui nécessite l'installation du composant PassSync sur tous les contrôleurs de domaine du domaine AD.
  • Après avoir configuré la synchronisation, tous les utilisateurs AD doivent modifier manuellement leurs mots de passe avant que PassSync ne puisse les synchroniser.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.