Pesquisar

Capítulo 2. Visualização, início e parada dos serviços de Gerenciamento de Identidade

download PDF

Os servidores de Gerenciamento de Identidade (IdM) são sistemas Red Hat Enterprise Linux que funcionam como controladores de domínio (DCs). Vários serviços diferentes estão rodando nos servidores IdM, mais notadamente o Directory Server, Certificate Authority (CA), DNS e Kerberos.

2.1. Os serviços da IdM

2.1.1. Lista de serviços hospedados por servidores da IdM

A maioria dos serviços a seguir não é estritamente necessária para ser instalada no servidor da IdM. Por exemplo, você pode instalar serviços como uma autoridade de certificado (CA) ou servidor DNS em um servidor externo fora do domínio da IdM.

Kerberos
os serviços krb5kdc e kadmin

A IdM usa o protocolo Kerberos para apoiar o single sign-on. Com Kerberos, os usuários só precisam apresentar o nome de usuário e senha corretos uma única vez e podem acessar os serviços da IdM sem que o sistema solicite novamente as credenciais.

Kerberos está dividido em duas partes:

  • O serviço krb5kdc é o serviço Kerberos Authentication e o daemon do Centro de Distribuição de Chaves (KDC).
  • O serviço kadmin é o programa de administração do banco de dados Kerberos.

Para informações sobre como autenticar usando Kerberos no IdM, veja Login para Gerenciamento de Identidade a partir da linha de comando e Login para IdM na interface Web: Usando um bilhete Kerberos.

Servidor de diretório LDAP
o serviço dirsrv

A instância IdM LDAP directory server armazena todas as informações IdM, tais como informações relacionadas a Kerberos, contas de usuários, entradas de host, serviços, políticas, DNS e outros. A instância do servidor de diretório LDAP é baseada na mesma tecnologia do Red Hat Directory Server. Entretanto, ela está sintonizada com tarefas específicas do IdM.

Autoridade Certificadora
o serviço pki-tomcatd

O certificate authority (CA) integrado é baseado na mesma tecnologia do Sistema de Certificado da Red Hat. pki é a Interface da Linha de Comando para acesso aos serviços do Sistema de Certificado.

Você também pode instalar o servidor sem a CA integrada se você criar e fornecer todos os certificados exigidos independentemente.

Para mais informações, consulte Planejando seus serviços de CA.

Sistema de nomes de domínio (DNS)
o serviço named

IdM usa DNS para a descoberta dinâmica de serviços. O utilitário de instalação do cliente IdM pode usar informações do DNS para configurar automaticamente a máquina cliente. Após o cliente estar registrado no domínio IdM, ele usa o DNS para localizar servidores e serviços IdM dentro do domínio. A implementação BIND (Berkeley Internet Name Domain) dos protocolos DNS (Domain Name System) no Red Hat Enterprise Linux inclui o servidor DNS named. named-pkcs11 é uma versão do servidor DNS BIND construída com suporte nativo para o padrão criptográfico PKCS#11.

Para informações, consulte Planejamento de seus serviços DNS e nomes de host.

Servidor HTTP Apache
o serviço httpd

O Apache HTTP web server fornece a interface Web da IdM, e também gerencia a comunicação entre a Autoridade Certificadora e outros serviços da IdM.

Samba / Winbind
smb e winbind serviços

Samba implementa o protocolo Server Message Block (SMB), também conhecido como o protocolo Common Internet File System (CIFS), no Red Hat Enterprise Linux. Através do serviço smb, o protocolo SMB permite o acesso a recursos em um servidor, como compartilhamento de arquivos e impressoras compartilhadas. Se você configurou um Trust com um ambiente Active Directory (AD), o serviço`Winbind` gerencia a comunicação entre os servidores IdM e os servidores AD.

Autenticação por senha única (OTP)
os serviços ipa-otpd

Senhas únicas (OTP) são senhas que são geradas por um token de autenticação para apenas uma sessão, como parte da autenticação de dois fatores. A autenticação OTP é implementada no Red Hat Enterprise Linux através do serviço ipa-otpd.

Para mais informações, consulte Login na Interface Web de Gerenciamento de Identidade usando senhas de uso único.

OpenDNSSEC
o serviço ipa-dnskeysyncd

OpenDNSSEC é um gerenciador de DNS que automatiza o processo de acompanhamento das extensões de segurança DNS (DNSSEC) e a assinatura de zonas. O serviço ipa-dnskeysyncd gerencia a sincronização entre o Servidor de Diretório IdM e o OpenDNSSEC.

The Identity Management Server: Unifying Services

2.1.2. Lista de serviços hospedados por clientes da IdM

  • System Security Services Daemon: o serviço sssd

O System Security Services Daemon (SSSD) é o aplicativo do lado do cliente que gerencia as credenciais de autenticação e cache de usuários. O cache permite que o sistema local continue as operações normais de autenticação se o servidor IdM ficar indisponível ou se o cliente ficar offline.

Para mais informações, consulte Entendendo o SSSD e seus benefícios.

  • Certmonger: o serviço certmonger

O serviço certmonger monitora e renova os certificados do cliente. Ele pode solicitar novos certificados para os serviços no sistema.

Para mais informações, consulte Obtenção de um certificado IdM para um serviço utilizando o certmonger.

Interactions Between IdM Services
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.