Capítulo 6. Planejando uma confiança florestal cruzada entre IdM e AD
Active Directory (AD) e Gerenciamento de Identidade (IdM) são dois ambientes alternativos gerenciando uma variedade de serviços centrais, tais como Kerberos, LDAP, DNS, e serviços de certificados. Um relacionamento cross-forest trust integra de forma transparente estes dois ambientes diversos, permitindo que todos os serviços principais interajam de forma transparente. As seções seguintes fornecem conselhos sobre como planejar e projetar uma implantação de confiança entre florestas.
6.1. Trusts de florestas cruzadas entre IdM e AD
Em um ambiente de Active Directory (AD) puro, uma confiança florestal cruzada conecta dois domínios de raiz florestal AD separados. Quando você cria uma confiança florestal cruzada entre AD e IdM, o domínio IdM se apresenta ao AD como uma floresta separada com um único domínio. Uma relação de confiança é então estabelecida entre o domínio raiz da floresta de AD e o domínio IdM. Como resultado, os usuários da floresta AD podem acessar os recursos no domínio IdM.
IdM pode estabelecer uma confiança com uma floresta AD ou múltiplas florestas não relacionadas.
Dois reinos Kerberos separados podem ser conectados em um cross-realm trust. Entretanto, um reino Kerberos diz respeito apenas à autenticação e não a outros serviços e protocolos envolvidos em operações de identidade e autorização. Portanto, estabelecer uma confiança cruzada Kerberos não é suficiente para permitir que usuários de um reino possam acessar recursos em outro reino.
Uma confiança externa para um domínio AD
Uma confiança externa é uma relação de confiança entre a IdM e um domínio do Active Directory. Enquanto um trust florestal sempre requer o estabelecimento de um trust entre o IdM e o domínio raiz de uma floresta do Active Directory, um trust externo pode ser estabelecido do IdM para qualquer domínio dentro de uma floresta.