第4章 IdM サーバーのインストール: 統合 DNS があり外部 CA がない場合


統合 DNS を使用する新しい RHEL Identity Management (IdM) サーバーをインストールすると、次のような利点があります。

  • ネイティブの IdM ツールを使用すると、メンテナンスおよび DNS レコードの管理のほとんどを自動化できます。たとえば、DNS SRV レコードは、セットアップ中に自動的に作成され、その後は自動的に更新されます。
  • IdM サーバーのインストール時にグローバルフォワーダーを設定して、安定した外部インターネット接続を実現できます。グローバルフォワーダーは、Active Directory との信頼関係にも便利です。
  • DNS 逆引きゾーンを設定すると、自社ドメインからのメールが IdM ドメイン外のメールサーバーによってスパムとみなされるのを防止できます。

統合 DNS のある IdM のインストールにはいくつかの制限があります。

  • IdM DNS は、一般用途の DNS サーバーとして使用することは想定されていません。高度な DNS 機能の一部はサポートされていません。詳細は、IdM サーバーで利用可能な DNS サービス を参照してください。

この章では、認証局 (CA) がない場合に新しい IdM サーバーをインストールする方法を説明します。

4.1. CA なしで IdM サーバーをインストールするために必要な証明書

認証局 (CA) なしで RHEL Identity Management (IdM) サーバーをインストールするために必要な証明書を提供する必要があります。説明されているコマンドラインオプションを使用すると、これらの証明書を ipa-server-install ユーティリティーに提供できます。

重要

インポートした証明書ファイルには、LDAP サーバーおよび Apache サーバーの証明書を発行した CA の完全な証明書チェーンが含まれている必要があるため、自己署名のサードパーティーサーバー証明書を使用してサーバーまたはレプリカをインストールすることはできません。

LDAP サーバー証明書および秘密鍵
  • --dirsrv-cert-file - LDAP サーバー証明書の証明書ファイルおよび秘密鍵ファイルを指定します。
  • --dirsrv-pin - --dirsrv-cert-file 指定したファイルにある秘密鍵にアクセスするためのパスワードを指定します。
Apache サーバー証明書および秘密鍵
  • --http-cert-file - Apache サーバー証明書の証明書および秘密鍵ファイルを指定します。
  • --http-pin - --http-cert-file で指定したファイルにある秘密鍵にアクセスするためのパスワードを指定します。
LDAP および Apache のサーバー証明書を発行した CA の完全な CA 証明書チェーン
  • --dirsrv-cert-file および --http-cert-file - 完全な CA 証明書チェーンまたはその一部が含まれる証明書ファイルを指定します。

--dirsrv-cert-file および --http-cert-file オプションで指定するファイルは、次の形式で提供できます。

  • Privacy-Enhanced Mail (PEM) でエンコードされた証明書 (RFC 7468)。RHEL Identity Management インストーラーでは、連結した PEM エンコードオブジェクトを使用できることに注意してください。
  • Distinguished Encoding Rules (DER)
  • PKCS #7 証明書チェーンオブジェクト
  • PKCS #8 秘密鍵オブジェクト
  • PKCS #12 アーカイブ

--dirsrv-cert-file および --http-cert-file オプションを複数回指定すると、複数のファイルを指定できます。

完全な CA 証明書チェーンを提供する証明書ファイル (一部の環境では必要ありません)
  • --ca-cert-file - LDAP、Apache Server、および Kerberos KDC の証明書を発行した CA の CA 証明書が含まれるファイルを指定します。このオプションは、他のオプションで指定する証明書ファイルに CA 証明書が存在しない場合に使用します。

--dirsrv-cert-file および --http-cert-file を使用して指定するファイルと、--ca-cert-file を使用して指定するファイルには、LDAP および Apache のサーバー証明書を発行した CA の完全な CA 証明書チェーンが含まれている必要があります。

Kerberos 鍵配布センター (KDC) の PKINIT 証明書および秘密鍵
  • PKINIT 証明書がある場合は、次の 2 つのオプションを使用します。

    • --pkinit-cert-file - Kerberos KDC SSL の証明書および秘密鍵を指定します。
    • --pkinit-pin - --pkinit-cert-file で指定したファイルにある Kerberos KDC の秘密鍵にアクセスするためのパスワードを指定します。
  • PKINIT 証明書がなく、自己署名証明書を使用してローカル KDC で IdM サーバーを設定する場合は、次のオプションを使用します。

    • --no-pkinit - pkinit 設定手順を無効にします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat