4.2. DNS ドメイン名および Kerberos レルム名を計画するためのガイドライン
初めて IdM サーバーをインストールする際には、プライマリー DNS ドメイン名と Kerberos レルム名を定義する必要があります。以下のガイドラインに従って名前を正しく設定することで、IdM ドメイン全体および将来の Active Directory 信頼関係で、適切な互換性、セキュリティー、および機能を確保できます。
サーバーをインストールしてから、IdM のプライマリードメイン名および Kerberos レルム名を変更することはできません。この名前を変更し (例: lab.example.com から production.example.com へ)、テスト環境で実稼働環境に移行することは意図していません。
- サービスレコード用の個別の DNS ドメイン
- IdM に使用されている プライマリー DNS ドメイン が他のシステムと共有されていないことを確認してください。これにより、DNS レベルでの競合が回避されます。
- 適切な DNS ドメイン名委譲
- DNS ドメインのパブリック DNS ツリーで有効な委任があることを確認します。プライベートネットワーク上でも委譲されていないドメイン名は使用しないでください。
- マルチラベルの DNS ドメイン
-
シングルラベルのドメイン名 (
.companyなど) は使用しないでください。IdM ドメインは、トップレベルドメインと、1 つ以上のサブドメイン (example.comやcompany.example.comなど) で構成されている必要があります。 - 一意の Kerberos レルム名
- レルム名が、Active Directory (AD) が使用する名前など、その他の既存の Kerberos レルム名と競合していないことを確認します。
- Kerberos レルム名 (プライマリー DNS 名の大文字バージョン)
レルム名を、プライマリー DNS ドメイン名 (
example.com) の大文字 (EXAMPLE.COM) に設定することを検討してください。警告Kerberos レルム名をプライマリー DNS 名の大文字に設定しない場合は、AD 信頼を使用することができません。
4.2.1. DNS ドメイン名および Kerberos レルム名の計画に関する注意点 リンクのコピーリンクがクリップボードにコピーされました!
- IdM デプロイメントでは、常に Kerberos レルムが 1 つだけ使用されます。
-
複数の DNS ドメイン (
example.com、example.net、example.org) にある IdM クライアントを、1 つの Kerberos レルム (EXAMPLE.COM) に統合できます。 IdM サーバーおよびクライアントは、IdM レルム自体と同じ DNS ドメイン内にホスト名を持つ必要はありません。たとえば、IdM ドメインが
idm.example.comの場合、クライアントはclients.example.comドメインに指定できますが、DNS ドメインと Kerberos レルムとの間でマッピングを設定する必要があります。注記マッピングを作成する標準的な方法は、_kerberos TXT DNS レコードを使用することです。IdM 統合 DNS は、このレコードを自動的に追加します。