RedHat7配置IdM server
IdM服务器是一个集成身份验证服务器。
Figure 1.1. The IdM Server: Unifying Services
Authentication: Kerberos KDC
Kerberos使用对称密钥加密算法生成票据给用户,Kerberos-aware 服务检查票据来验证用户身份。
Data Storage: Red Hat Directory Server
目录服务用于存储所有的Kerberos,用户账号,用户组,系统服务,计算机策略,DNS信息以及其他信息。
Authentication: Red Hat Certificate System
证书系统
Server/Client Discovery: DNS
Domain Name Service (DNS)域名解析服务。
Management: SSSD
System Security Services Daemon (SSSD)是一个凭据缓存服务。
Management: NTP
Network Time Protocol (NTP) 网络时间同步协议。
Figure 1.2. Server and Replica Interactions
Figure 1.3. Server and Client Interactions
Figure 1.4. Interactions Between IdM Services
PART I. 安装IdM服务器
硬件建议配置:
- 10,000 用户 和 100 用户组, 至少 2GB 内存和 1GB 交换分区。
- 100,000 用户 和 50,000 用户组, 至少 16GB 内存和 4GB 交换分区。
软件需求:
软件包:ipa-server
如果IdM服务器需要集成DNS服务,还需要安装 bind, bind-dyndb-ldap 软件包。
检查机器名
机器名必须为全称域名。
[root@server ~]# hostname
server.example.com
打开所需端口
Table 2.1. IdM Ports
Service | Ports | Type |
---|---|---|
HTTP/HTTPS | 80, 443 | TCP |
LDAP/LDAPS | 389, 636 | TCP |
Kerberos | 88, 464 | TCP and UDP |
DNS | 53 | TCP and UDP |
NTP | 123 | UDP |
首先firewalld服务需要运行并设为自启动
[root@server ~]# systemctl start firewalld.service
[root@server ~]# systemctl enable firewalld.service
检查firewalld服务状态
[root@server ~]# systemctl status firewalld.service
打开IdM Server所需端口
[root@server ~]# firewall-cmd --permanent --add-port={/tcp,/tcp,/tcp,/tcp,/tcp,/tcp,/tcp,/udp,/udp,/udp,/udp}
重新加载防火墙规则,使配置生效
[root@server ~]# firewall-cmd --reload
安装IdM服务器
安装软件包
[root@server ~]# yum install ipa-server bind bind-dyndb-ldap
[root@server ~]# ipa-server-install
安装脚本将设置IdM域所需的所有服务:
- The network time daemon (
ntpd
) - A Red Hat Directory Server instance
- A Kerberos key distribution center (KDC)
- An Apache HTTP server instance (
httpd
) - An updated SELinux targeted policy
- The Active Directory WinSync plug-in
- 可选. A certificate authority (CA)
- 可选. A domain name service (DNS) server
Table 3.1. ipa-server-install
参数
Argument | Description |
---|---|
-a ipa_admin_password |
The password for the IdM administrator. This is used for the admin user to authenticate to the Kerberos realm. |
--hostname =host name |
The fully-qualified domain name of the IdM server machine.
IMPORTANT The fully-qualified domain name must be a valid DNS name, which means only numbers, alphabetic characters, and hyphens (-) are allowed. Other characters, like underscores, in the host name cause DNS failures. Additionally, the host name must be all lower-case; no capital letters are allowed. For other recommended naming practices, see the Red Hat Enterprise Linux Security Guide.
|
-n domain_name |
The name of the LDAP server domain to use for the IdM domain. This is usually based on the IdM server's host name. |
-p directory_manager_password |
The password for the superuser, cn=Directory Manager , for the LDAP service. |
-P kerberos_master_password |
The password for the KDC administrator. This is randomly generated if no value is given. |
-r realm_name |
The name of the Kerberos realm to create for the IdM domain. |
--subject =subject_DN |
Sets the base element for the subject DN of the issued certificates. This defaults to O= realm. |
--forwarder =forwarder |
Gives a DNS forwarder to use with the DNS service. To specify more than one forwarder, use this option multiple times. |
--no-forwarders |
Uses root servers with the DNS service instead of forwarders. |
--no-reverse |
Does not create a reverse DNS zone when the DNS domain is set up. (If a reverse DNS zone is already configured, then that existing reverse DNS zone is used.) If this option is not used, then the default value is true, which assumes that reverse DNS should be configured by the installation script. |
--setup-dns |
Tells the installation script to set up a DNS service within the IdM domain. Using an integrated DNS service is optional, so if this option is not passed with the installation script, then no DNS is configured. |
--idmax =number--idstart =number |
Sets the range for IDs which can be assigned by the IdM server. See Section 10.8.2, “ID Range Assignments During Installation” for more details. |
--ip-address |
Specifies the IP address of the server. When added to
ipa-server-install , this option only accepts IP addresses associated with the local interface. |
使用admin凭证验证Kerberos realm可用。
[root@server ~]# kinit admin
非交互式安装
-r
设置Kerberos realm的名称-p
设置Directory Manager (DM,Directory Server的超级用户) 密码-a
设置IdM服务器管理员密码
-U 设置为无人值守安装
[root@server ~]# ipa-server-install -r EXAMPLE.COM -p DM_password -a admin_password -U
使用外部 CA 安装IdM
提交certificate signing request (CSR) /root/ipa.csr
到外部 CA
[root@server ~]# ipa-server-install --external-ca
取回 issued certificate 和 CA certificate chain,再次运行ipa-server-install
[root@server ~]# ipa-server-install --external-cert-file=/tmp/servercert20110601.pem --external-cert-file=/tmp/cacert.pem
Installing without a CA
[root@server ~]# ipa-server-install --http-cert-file /tmp/server.crt --http-cert-file /tmp/server.key --http-pin secret --dirsrv-cert-file /tmp/server.crt --dirsrv-cert-file /tmp/server.key --dirsrv-pin secret --ca-cert-file ca.crt
Installing a CA Certificate Manually
[root@server ~]# ipa-cacert-manage install /etc/group/cert.pem
Installing with an Integrated DNS Service Interactively
[root@server ~]# ipa-server-install --setup-dns
Installing with an Integrated DNS Service Non-Interactively
--forwarder
配置DNS转发
--no-reverse 不创建DNS反向解析区
[root@server ~]# ipa-server-install --setup-dns --forwarder=1.2.3.0 --forwarder=1.2.255.0 --no-reverse
安装IDM客户端
首先firewalld服务需要运行并设为自启动
[root@client ~]# systemctl start firewalld.service [root@server ~]# systemctl enable firewalld.service
打开IdM Client所需端口
[root@client ~]# firewall-cmd --permanent --add-port={/tcp,/tcp,/tcp,/tcp,/tcp,/tcp,/tcp,/udp,/udp,/udp,/udp}
重新加载防火墙规则,使配置生效
[root@client ~]# firewall-cmd --reload
安装IdM客户端
一般用户机器运行
[root@client ~]# yum install ipa-client
管理员机器可以同时安装IPA管理工具 ipa-admintools
[root@client ~]# yum install ipa-client ipa-admintools
参数:
--no-nisdomain 不设置NIS域名
--nisdomain 自定义NIS域名
--no-sudo 不设置sudo服务
--enable-dns-updates 更新客户端IP到DNS记录中
--domain 指定DNS域名
--server 指定IdM服务器的全称域名
--realm 指定Kerberos realm名称
-p 指定Kerberos principal名称
--fixed-primary 指定首选IdM服务器
--noac 不使用authconfig
--no-sss 不使用SSSD
--no-krb5-offline-passwords 不使用SSSD缓存密码
Example. 更新客户端IP到DNS记录中
[root@client ~]# ipa-client-install --enable-dns-updates
RedHat7配置IdM server的更多相关文章
- Postgresql 简单配置 (ubuntu server 14.04.3)
安装和配置 ubuntu server 已经自动安装了progresql,故安装步骤就省略 初始postgresql没有密码,不能使用,需要先设置密码,命令(从网上随意找的)如下: sudo su p ...
- 配置SQL Server去使用 Windows的 Large-Page/Huge-Page allocations
配置SQL Server去使用 Windows的 Large-Page/Huge-Page allocations 目录表->页表->物理内存页 看这篇文章之前可以先看一下下面这篇文章 ...
- 配置sql server 2000以允许远程访问 及 连接中的四个最常见错误
地址:http://www.cnblogs.com/JoshuaDreaming/archive/2010/12/01/1893242.html 配置sql server 2000以允许远程访问适合故 ...
- 配置SQL Server 2008 R2 Reporting Services
记录如何在本地配置SQL Server 2008 R2 Reporting Services,笔者环境为Windows 7 64位 + SQL Server 2008 R2 一.准备工作 其实准备工作 ...
- Ubuntu配置ssh server
SSH-Server配置指南 一.SSH简介 SSH (Secure Shell)是一个应用程序中提供安全通信的协议,通过SSH协议可以安全地访问服务器,因为SSH 具有成熟的公钥加密体系,在数据进行 ...
- 配置SQL Server 2008服务器
怎么配置SQL Server 2008服务器_百度经验 http://jingyan.baidu.com/article/9faa7231a922c1473c28cb23.html 1.验证安装是否成 ...
- 第三篇——第二部分——第五文 配置SQL Server镜像——域环境SQL Server镜像日常维护
本文接上面两篇搭建镜像的文章: 第三篇--第二部分--第三文 配置SQL Server镜像--域环境:http://blog.csdn.net/dba_huangzj/article/details/ ...
- 第三篇——第二部分——第三文 配置SQL Server镜像——域环境
原文:第三篇--第二部分--第三文 配置SQL Server镜像--域环境 原文出处:http://blog.csdn.net/dba_huangzj/article/details/28904503 ...
- 第三篇——第二部分——第四文 配置SQL Server镜像——非域环境
原文:第三篇--第二部分--第四文 配置SQL Server镜像--非域环境 本文为非域环境搭建镜像演示,对于域环境搭建,可参照上文:http://blog.csdn.net/dba_huangzj/ ...
随机推荐
- OSS研究
在以前没有毕业之前,做过了一个了播放器,其实就是mplayer的二次开发. 如果在这个播放器之上,加个oss作声音输入,那不就可以做个卡拉OK啦? 1.OSS的定义 OSS(Open Sound Sy ...
- decode_json 必须是unicode形式的字符
centos6.5:/root/test#cat a1.pl use JSON qw/encode_json decode_json/; use Encode; my $data = [ { 'nam ...
- easyui datagrid pagesize设置无效
- GIS应用及OpenGIS介绍
转自:http://blog.csdn.net/cdl2008sky/article/details/7266680 GIS的三大应用第一类是政府应用,“电子政务” 是当今政府加强信息化建设的新方向, ...
- [PeterDLax著泛函分析习题参考解答]第6章 Hilbert 空间
1. 证明满足 (6) 的范数可以由一个内积诱导出来. 这个结论属于 von Neumann. 证明: 以实线性空间为例, 取内积 $$\bex \sex{x,y}=\cfrac{1}{4}[\sen ...
- [转]js动态创建json类型
废话少说:json是一个特有的键值对数组类型.既然是数组类型那么我们就可以这样定义 1.先定义数组 var Data = []; 2.理解键值对 对象名:值{ "id": i, & ...
- selenium webdriver(4)---模拟鼠标键盘操作
webdriver提供Actions来模拟鼠标悬浮.拖拽和键盘输入等操作,详细代码见org.openqa.selenium.interactions.Actions.本文通过几个实例来说明Action ...
- Android学习笔记(十四)方便实用的首选项-PreferenceActivity
突然发现已经好多天没更新博客了,最近公司项目正在进行一个大跨度的重构,又碰上有新需求,一连好多天都是很晚才到家.其实这篇博文在草稿箱里面也存了很久了,本来想着不发了,不过感觉PreferenceAct ...
- Bzoj 2141: 排队 分块,逆序对,树状数组
2141: 排队 Time Limit: 4 Sec Memory Limit: 259 MBSubmit: 1310 Solved: 517[Submit][Status][Discuss] D ...
- (转载)TRS的WCM6漏洞权限绕过以及绕过密码的登陆方式
转载于:http://www.2cto.com/Article/201302/191261.html 1.由来:建立在 TRS的WCM6可直接获取管理员密码 漏洞的基础上 2.首先访问wcm目录, ...