3.7. Le mode réplique caché


Par défaut, lorsque vous configurez un réplica, le programme d'installation crée automatiquement des enregistrements de ressources de service (SRV) dans le DNS. Ces enregistrements permettent aux clients de découvrir automatiquement le réplica et ses services. Un réplica caché est un serveur IdM dont tous les services sont en cours d'exécution et disponibles. Cependant, il n'a pas d'enregistrements SRV dans le DNS et les rôles de serveur LDAP ne sont pas activés. Par conséquent, les clients ne peuvent pas utiliser la découverte de services pour détecter ces répliques cachées.

Note

La fonction de réplique cachée, introduite dans RHEL 8.1 en tant qu'aperçu technologique, est entièrement prise en charge à partir de RHEL 8.2.

Les répliques cachées sont principalement conçues pour des services dédiés qui pourraient autrement perturber les clients. Par exemple, une sauvegarde complète d'IdM nécessite l'arrêt de tous les services IdM sur le serveur. Comme aucun client n'utilise une réplique cachée, les administrateurs peuvent arrêter temporairement les services sur cet hôte sans affecter aucun client.

Note
  • La restauration d'une sauvegarde à partir d'un réplica caché sur un nouvel hôte aboutit toujours à un réplica non caché (normal).
  • Tous les rôles de serveur utilisés dans un cluster, en particulier le rôle d'autorité de certification si l'autorité de certification intégrée est utilisée, doivent être installés sur le réplica caché pour que la sauvegarde puisse restaurer ces services.
  • Pour plus d'informations sur la création et l'utilisation des sauvegardes d'IdM, voir Sauvegarde et restauration d'IdM.

D'autres cas d'utilisation incluent des opérations à forte charge sur l'API IdM ou le serveur LDAP, telles qu'une importation de masse ou des requêtes approfondies. Pour installer un réplica en tant que réplique cachée, passez le paramètre --hidden-replica à la commande ipa-replica-install.

Pour plus de détails sur l'installation d'un réplica, voir Installation d'un réplica de gestion des identités.

Vous pouvez également modifier l'état d'un réplica existant. Pour plus d'informations, voir Démotion ou promotion des répliques cachées.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.