34.7. 在活动目录 DNS 域中配置 IdM 客户端
如果您在由活动目录(AD)控制的 DNS 域中有客户端系统,并且需要这些客户端加入 IdM 服务器,以从其 RHEL 功能中受益,则您可以配置用户,来使用 AD DNS 域中的主机名访问客户端。
不建议使用此配置,它有局限性。始终在与 AD 拥有的 DNS 区域不同的 DNS 区域中部署 IdM 客户端,并使用其 IdM 主机名访问 IdM 客户端。
您的 IdM 客户端配置取决于您是否需要使用 Kerberos 单点登录。
34.7.1. 配置没有 Kerberos 单点登录的 IdM 客户端 复制链接链接已复制到粘贴板!
如果 IdM 客户端位于活动目录 DNS 域中,密码身份验证是唯一可供用户访问 IdM 客户端上资源的身份验证方法。按照以下流程配置没有 Kerberos 单点登录的客户端。
流程
使用
--domain=IPA_DNS_Domain选项安装 IdM 客户端,来确保系统安全服务守护进程(SSSD)可以与 IdM 服务器进行通信:[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.com
[root@idm-client.ad.example.com ~]# ipa-client-install --domain=idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 这个选项禁用了活动目录 DNS 域的 SRV 记录自动检测。
打开
/etc/krb5.conf配置文件,并在[domain_realm]部分中找到活动目录域的现有映射。.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COM
.ad.example.com = IDM.EXAMPLE.COM ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 将这两个行替换为将活动目录 DNS 区域中 Linux 客户端的完全限定域名(FQDN)映射到 IdM 域的条目:
idm-client.ad.example.com = IDM.EXAMPLE.COM
idm-client.ad.example.com = IDM.EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow 通过替换默认映射,您可以防止 Kerberos 将其对活动目录域的请求发送到 IdM Kerberos 分发中心(KDC)。相反,Kerberos 使用通过 SRV DNS 记录的自动发现来定位 KDC。
34.7.2. 请求没有单点登录的 SSL 证书 复制链接链接已复制到粘贴板!
在配置了没有 Kerberos 单点登录的 IdM 客户端后,您可以设置基于 SSL 的服务。
基于 SSL 的服务需要带有 dNSName 扩展记录的证书,该扩展记录涵盖所有系统主机名,因为原始(A/AAAA)和 CNAME 记录都必须在证书里。目前,IdM 只对 IdM 数据库中的主机对象颁发证书。
在此设置中没有启用单点登录,IdM 已在其数据库中包含 FQDN 的主机对象。您可以使用 certmonger ,使用 FQDN 来请求一个证书。
先决条件
- 一个没有配置 Kerberos 单点登录的 IdM 客户端。
流程
使用
certmonger来请求使用 FQDN 的证书:Copy to Clipboard Copied! Toggle word wrap Toggle overflow
certmonger 服务使用存储在 /etc/krb5.keytab 文件中的默认主机密钥来验证 IdM 证书颁发机构(CA)。
34.7.3. 配置带有 Kerberos 单点登录的 IdM 客户端 复制链接链接已复制到粘贴板!
如果您需要 Kerberos 单点登录来访问 IdM 客户端上的资源,则该客户端必须在 IdM DNS 域中,如 idm-client.idm.example.com。您必须在指向 IdM 客户端的 A/AAAA 记录的活动目录 DNS 域中创建一个 CNAME 记录 idm-client.ad.example.com 。
对于基于 Kerberos 的应用服务器,MIT Kerberos 支持一种方法,来允许接受应用程序的 keytab 中任何基于主机的主体。
流程
在 IdM 客户端上,通过在
/etc/krb5.conf配置文件的[libdefaults]部分中设置以下选项,来禁用针对 Kerberos 服务器的 Kerberos 主体的严格检查:ignore_acceptor_hostname = true
ignore_acceptor_hostname = trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
34.7.4. 请求带有单点登录的 SSL 证书 复制链接链接已复制到粘贴板!
在 IdM 客户端上禁用了严格的 Kerberos 主体检查后,您可以设置基于 SSL 的服务。基于 SSL 的服务需要带有 dNSName 扩展记录的证书,该扩展记录涵盖所有系统主机名,因为原始(A/AAAA)和 CNAME 记录都必须在证书里。目前,IdM 只对 IdM 数据库中的主机对象颁发证书。
按照以下流程,在 IdM 中为 ipa-client.example.com 创建主机对象,并确保实际的 IdM 机器的主机对象可以管理此主机。
先决条件
- 您已禁用了对 Kerberos 服务器使用哪个 Kerberos 主体的严格检查。
流程
在 IdM 服务器上创建一个新的主机对象:
[root@idm-server.idm.example.com ~]# ipa host-add idm-client.ad.example.com --force
[root@idm-server.idm.example.com ~]# ipa host-add idm-client.ad.example.com --forceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 使用
--force选项,因为主机名是 CNAME,而不是 A/AAAA 记录。在 IdM 服务器上,允许 IdM DNS 主机名来管理 IdM 数据库中的活动目录主机条目:
[root@idm-server.idm.example.com ~]# ipa host-add-managedby idm-client.ad.example.com \ --hosts=idm-client.idm.example.com[root@idm-server.idm.example.com ~]# ipa host-add-managedby idm-client.ad.example.com \ --hosts=idm-client.idm.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 现在,您可以为您的 IdM 客户端请求一个 SSL 证书,并带有在活动目录 DNS 域中其主机名称的
dNSName扩展记录:Copy to Clipboard Copied! Toggle word wrap Toggle overflow