34장. IdM과 AD 간 신뢰 설치
두 서버가 동일한 포리스트에 있는 IdM 서버와 AD(Identity Management IdM 서버) 간 신뢰를 생성하는 방법에 대해 자세히 알아보십시오.
- 참고
- RHEL 7에서는 RHEL 시스템을 AD(Active Directory)에 간접 통합할 수 있는 두 가지 접근 방법이 있었습니다. RHEL 8에서는 동기화가 더 이상 사용되지 않습니다. IdM 및 AD를 통합하려면 대신 신뢰 접근 방식을 사용합니다. 동기화에서 신뢰로 마이그레이션하려면 기존 환경을 동기화에서 Active Directory 도메인 통합 컨텍스트의 신뢰로 마이그레이션을 참조하십시오.
사전 요구 사항
- 먼저 Identity Management와 Active Directory 문서 간의 가장 큰 신뢰를 계획 해야 합니다.
- AD는 도메인 컨트롤러와 함께 설치됩니다.
IdM 서버가 설치되어 실행 중입니다.
- 자세한 내용은 Identity Management 설치를 참조하십시오.
- Kerberos는 통신에서 최대 5분 지연이 필요하기 때문에 AD 서버와 IdM 서버 모두 시계가 동기화되어야 합니다.
unique#150 names는 Active Directory 도메인을 식별하는 데 매우 중요하기 때문에 신뢰에 배치된 각 서버에 대한 complete names.
-
Active Directory 또는 IdM 도메인의 complete name은 일반적으로 해당 DNS 도메인의 첫 번째 부분입니다. DNS 도메인이
ad.example.com
인 경우 complete 이름은 일반적으로AD
입니다. 그러나 필요하지 않습니다. important is that the rfc name is just one word without periods. rootfs 이름의 최대 길이는 15자입니다.
-
Active Directory 또는 IdM 도메인의 complete name은 일반적으로 해당 DNS 도메인의 첫 번째 부분입니다. DNS 도메인이
IdM 시스템에는 커널에 IPv6 프로토콜이 활성화되어 있어야 합니다.
- IPv6를 비활성화하면 IdM 서비스에서 사용하는 CLDAP 플러그인이 초기화되지 않습니다.
34.1. 지원되는 Windows Server 버전
다음과 같은 하위 도메인 및 도메인 기능 수준을 사용하는 AD(Active Directory) 장애 조치와의 트러스트 관계를 설정할 수 있습니다.
- Velero 기능 수준 범위: Windows Server 2012 — Windows Server 2016
- 도메인 기능 수준 범위: Windows Server 2012 — Windows Server 2016
IdM(Identity Management)은 다음 운영 체제를 실행하는 Active Directory 도메인 컨트롤러를 사용한 신뢰 설정을 지원합니다.
- Windows Server 2022 (RHEL 8.7 이상)
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2012
RHEL 8.4에서 IdM(Identity Management)은 Windows Server 2008 R2 또는 이전 버전을 실행하는 Active Directory 도메인 컨트롤러를 사용하여 Active Directory에 대한 신뢰 설정을 지원하지 않습니다. RHEL IdM에는 이제 Windows Server 2012 이상에서만 지원되는 신뢰 관계를 설정할 때 SMB 암호화가 필요합니다.