第34章 IdM と AD との間の信頼のインストール
Identity Management IdM サーバーと Active Directory (AD) の間の信頼を作成する方法について詳しく説明します。この場合、両方のサーバーは同じフォレスト内にあります。
- 注記
- RHEL 7 では、同期 と 信頼 は、RHEL システムを Active Directory (AD) へ間接的に統合する場合に考えられる 2 つの方法でした。RHEL 8 では、同期は非推奨になりました。IdM と AD を統合するには、代わりに信頼アプローチを使用します。同期から信頼に移行する場合は、Linux ドメインと Active Directory ドメインを統合する際の同期から信頼への既存環境の移行 を参照してください。
前提条件
- Planning a cross-forest trust between Identity Management and Active Directory を読んでいる。
- ドメインコントローラーとともに、AD がインストールされている。
IdM サーバーがインストールされ、実行している。
- 詳細は、Installing Identity Management を参照してください。
- Kerberos では、通信に最大 5 分の遅延が必要になるため、AD サーバーおよび IdM サーバーの両方でクロックが同期されている必要がある。
NetBIOS 名は、Active Directory ドメインの特定に不可欠であるため、各サーバーで一意の NetBIOS 名を信頼に配置する。
-
Active Directory または IdM ドメインの NetBIOS 名は通常、対応する DNS ドメインの最初の部分になります。DNS ドメインが
ad.example.com
の場合、NetBIOS 名は通常AD
になります。ただし、必須ではありません。重要なのは、NetBIOS 名がピリオドなしの 1 つの単語であるということです。NetBIOS 名は最長 15 文字です。
-
Active Directory または IdM ドメインの NetBIOS 名は通常、対応する DNS ドメインの最初の部分になります。DNS ドメインが
IdM システムでは、カーネル内で IPv6 プロトコルが有効になっている必要がある。
- IPv6 が無効になっていると、IdM サービスが使用する CLDAP プラグインが初期化に失敗します。
34.1. サポート対象の Windows Server バージョン
以下のフォレストおよびドメイン機能レベルを使用する Active Directory (AD) フォレストとの信頼関係を確立できます。
- フォレスト機能レベルの範囲 - Windows Server 2012 ~ Windows Server 2016
- ドメイン機能レベルの範囲: Windows Server 2012 - Windows Server 2016
Identity Management (IdM) は、以下のオペレーティングシステムを実行している Active Directory ドメインコントローラーとの信頼の確立に対応しています。
- Windows Server 2022 (RHEL 8.7 以降)
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
RHEL 8.4 では、Identity Management (IdM) は、Windows Server 2008 R2 以前のバージョンを実行している Active Directory ドメインコントローラーとの間で Active Directory への信頼を確立することに対応していません。RHEL IdM との信頼関係を確立する際に、SMB 暗号化が必要になりました。これは、Windows Server 2012 以降でのみ対応しています。