Rechercher

Chapitre 6. Intégration de la planification avec AD

download PDF

Les sections suivantes présentent les options d'intégration de Red Hat Enterprise Linux avec Active Directory (AD).

6.1. Intégration directe des systèmes Linux dans Active Directory

Dans l'intégration directe, les systèmes Linux sont connectés directement à Active Directory (AD). Les types d'intégration suivants sont possibles :

Intégration avec le démon des services de sécurité du système (SSSD)

SSSD peut connecter un système Linux à différents systèmes d'identité et d'authentification : AD, Identity Management (IdM), ou un serveur générique LDAP ou Kerberos.

Exigences notables pour l'intégration avec SSSD :

  • Lors de l'intégration avec AD, SSSD ne fonctionne par défaut qu'au sein d'une seule forêt AD. Pour une installation multi-forêts, configurez l'énumération manuelle des domaines.
  • Les forêts AD distantes doivent faire confiance à la forêt locale pour que le plug-in idmap_ad gère correctement les utilisateurs des forêts distantes.

SSSD prend en charge l'intégration directe et indirecte. Il permet également de passer d'une approche d'intégration à l'autre sans coûts de migration importants.

Intégration avec Samba Winbind

Le composant Winbind de la suite Samba émule un client Windows sur un système Linux et communique avec les serveurs AD.

Exigences notables pour l'intégration avec Samba Winbind :

  • L'intégration directe avec Winbind dans une configuration AD multi-forêts nécessite des trusts bidirectionnels.
  • Un chemin bidirectionnel doit exister entre le domaine local d'un système Linux et le domaine d'un utilisateur dans une forêt AD distante pour permettre au plug-in idmap_ad de disposer d'informations complètes sur l'utilisateur à partir du domaine AD distant.

Recommendations

  • SSSD répond à la plupart des cas d'utilisation pour l'intégration d'AD et fournit une solution robuste en tant que passerelle générique entre un système client et différents types de fournisseurs d'identité et d'authentification - AD, IdM, Kerberos et LDAP.
  • Il est recommandé de déployer Winbind sur les serveurs membres du domaine AD sur lesquels vous prévoyez de déployer Samba FS.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.