7.9. IdM と AD 間の信頼関係を確立するための DNS 設定に関するガイドライン
このガイドラインは、Identity Management (IdM) と Active Directory (AD) 間のクロスフォレスト信頼関係を確立するように DNS を設定するのに役立ちます。適切な DNS 設定を行うことで、両方のドメインが互いのリソースを通信および解決できるようになります。
- 一意のプライマリー DNS ドメイン
AD と IdM の両方に、独自の一意のプライマリー DNS ドメインが設定されているようにします。以下に例を示します。
-
ad.example.com(AD の場合) およびidm.example.com(IdM の場合) -
example.com(AD の場合) およびidm.example.com(IdM の場合)
最も便利な管理ソリューションは、各 DNS ドメインが統合 DNS サーバーで管理されている環境ですが、規格に準拠した DNS サーバーも使用できます。
-
- IdM ドメインおよび AD DNS ドメイン
- IdM に参加しているシステムは、複数の DNS ドメインに分散できます。Red Hat では、Active Directory が所有するクライアントとは異なる DNS ゾーンに IdM クライアントをデプロイすることを推奨しています。プライマリー IdM DNS ドメインには、AD 信頼に対応するのに適切な SRV レコードが必要です。
IdM と Active Directory との間の信頼がある一部の環境では、Active Directory DNS ドメインの一部であるホストに IdM クライアントをインストールできます。ホストは、これにより、Linux に焦点を合わせた IdM の機能の恩恵を受けることができます。これは推奨される設定ではなく、いくつかの制限があります。詳細は、Active Directory DNS ドメインでの IdM クライアントの設定 を参照してください。
- 適切な SRV レコード
プライマリー IdM DNS ドメインに、AD 信頼に対応するのに適切な SRV レコードがあることを確認します。
同じ IdM レルムにあるその他の DNS ドメインでは、AD への信頼設定時に SRV レコードを設定する必要がありません。これは、AD ドメインコントローラーが SRV レコードを使用して Kerberos 鍵配布センター (KDC) を検出するのではなく、信頼の名前サフィックスルーティング情報に基づいて KDC を検出するためです。
- DNS レコードが信頼内の全 DNS ドメインから解決可能である
すべてのマシンが、信頼関係内で関連するすべての DNS ドメインの DNS レコードを解決できるようにする必要があります。
- IdM DNS を設定する場合は、外部 CA を使用する IdM サーバーのインストール で説明されている手順に従ってください。
- 統合 DNS を使用しない IdM を使用している場合は、統合 DNS を使用しない IdM サーバーのインストール で説明されている手順に従ってください。
- Kerberos レルム名は、プライマリー DNS ドメイン名を大文字にしたもの
-
Kerberos レルム名は、プライマリー DNS ドメイン名と同じで、すべて大文字になります。たとえば、AD のドメイン名が
ad.example.comで、IdM のドメイン名がidm.example.comの場合、Kerberos レルム名はAD.EXAMPLE.COMおよびIDM.EXAMPLE.COMとなります。