RedHat7配置IdM server

摘要:
Kerberos KDCKerberos使用对称密钥加密算法为用户生成票证。Red Hat Directory Server目录服务用于存储所有Kerberos。

IdM服务器是一个集成身份验证服务器。

The IdM Server: Unifying Services

Figure 1.1. The IdM Server: Unifying Services

Authentication: Kerberos KDC

Kerberos使用对称密钥加密算法生成票据给用户,Kerberos-aware 服务检查票据来验证用户身份。

Data Storage: Red Hat Directory Server

目录服务用于存储所有的Kerberos,用户账号,用户组,系统服务,计算机策略,DNS信息以及其他信息。

Authentication: Red Hat Certificate System

证书系统

Server/Client Discovery: DNS

Domain Name Service (DNS)域名解析服务。

Management: SSSD

System Security Services Daemon (SSSD)是一个凭据缓存服务。

Management: NTP

Network Time Protocol (NTP) 网络时间同步协议。

Server and Replica Interactions

Figure 1.2. Server and Replica Interactions

Server and Client Interactions

Figure 1.3. Server and Client Interactions

Interactions Between IdM Services

Figure 1.4. Interactions Between IdM Services

PART I. 安装IdM服务器

硬件建议配置:

  • 10,000 用户 和 100 用户组, 至少 2GB 内存和 1GB 交换分区。
  • 100,000 用户 和 50,000 用户组, 至少 16GB 内存和 4GB 交换分区。

软件需求:

软件包:ipa-server

如果IdM服务器需要集成DNS服务,还需要安装 bind, bind-dyndb-ldap 软件包。

检查机器名

机器名必须为全称域名。

[root@server ~]# hostname
server.example.com

打开所需端口

Table 2.1. IdM Ports

ServicePortsType
HTTP/HTTPS80, 443TCP
LDAP/LDAPS389, 636TCP
Kerberos88, 464TCP and UDP
DNS53TCP and UDP
NTP123UDP

 

 

 

 

 

 

首先firewalld服务需要运行并设为自启动

[root@server ~]# systemctl start firewalld.service
[root@server ~]# systemctl enable firewalld.service

检查firewalld服务状态

[root@server ~]# systemctl status firewalld.service

打开IdM Server所需端口

[root@server ~]# firewall-cmd --permanent --add-port={80/tcp,443/tcp,389/tcp,636/tcp,88/tcp,464/tcp,53/tcp,88/udp,464/udp,53/udp,123/udp}

重新加载防火墙规则,使配置生效

[root@server ~]# firewall-cmd --reload

安装IdM服务器

安装软件包

[root@server ~]# yum install ipa-server bind bind-dyndb-ldap
 启动IdM服务器安装脚本
[root@server ~]# ipa-server-install

安装脚本将设置IdM域所需的所有服务:

  • The network time daemon (ntpd)
  • A Red Hat Directory Server instance
  • A Kerberos key distribution center (KDC)
  • An Apache HTTP server instance (httpd)
  • An updated SELinux targeted policy
  • The Active Directory WinSync plug-in
  • 可选. A certificate authority (CA)
  • 可选. A domain name service (DNS) server

Table 3.1. ipa-server-install 参数

ArgumentDescription
-a ipa_admin_passwordThe password for the IdM administrator. This is used for the admin user to authenticate to the Kerberos realm.
--hostname=host nameThe fully-qualified domain name of the IdM server machine.

IMPORTANT

The fully-qualified domain name must be a valid DNS name, which means only numbers, alphabetic characters, and hyphens (-) are allowed. Other characters, like underscores, in the host name cause DNS failures. Additionally, the host name must be all lower-case; no capital letters are allowed. For other recommended naming practices, see the Red Hat Enterprise Linux Security Guide.
-n domain_nameThe name of the LDAP server domain to use for the IdM domain. This is usually based on the IdM server's host name.
-p directory_manager_passwordThe password for the superuser, cn=Directory Manager, for the LDAP service.
-P kerberos_master_passwordThe password for the KDC administrator. This is randomly generated if no value is given.
-r realm_nameThe name of the Kerberos realm to create for the IdM domain.
--subject=subject_DNSets the base element for the subject DN of the issued certificates. This defaults to O=realm.
--forwarder=forwarderGives a DNS forwarder to use with the DNS service. To specify more than one forwarder, use this option multiple times.
--no-forwardersUses root servers with the DNS service instead of forwarders.
--no-reverseDoes not create a reverse DNS zone when the DNS domain is set up. (If a reverse DNS zone is already configured, then that existing reverse DNS zone is used.) If this option is not used, then the default value is true, which assumes that reverse DNS should be configured by the installation script.
--setup-dnsTells the installation script to set up a DNS service within the IdM domain. Using an integrated DNS service is optional, so if this option is not passed with the installation script, then no DNS is configured.
--idmax=number
--idstart=number
Sets the range for IDs which can be assigned by the IdM server. See Section 10.8.2, “ID Range Assignments During Installation” for more details.
--ip-address
Specifies the IP address of the server. When added to ipa-server-install, this option only accepts IP addresses associated with the local interface.

使用admin凭证验证Kerberos realm可用。

[root@server ~]# kinit admin

非交互式安装

  • -r 设置Kerberos realm的名称
  • -p 设置Directory Manager (DM,Directory Server的超级用户) 密码
  • -a 设置IdM服务器管理员密码
-U 设置为无人值守安装
[root@server ~]# ipa-server-install -r EXAMPLE.COM -p DM_password -a admin_password -U

使用外部 CA 安装IdM

提交certificate signing request (CSR)  /root/ipa.csr 到外部 CA

[root@server ~]# ipa-server-install --external-ca

取回 issued certificate 和 CA certificate chain,再次运行ipa-server-install

[root@server ~]# ipa-server-install --external-cert-file=/tmp/servercert20110601.pem --external-cert-file=/tmp/cacert.pem

Installing without a CA

[root@server ~]# ipa-server-install --http-cert-file /tmp/server.crt --http-cert-file /tmp/server.key --http-pin secret --dirsrv-cert-file /tmp/server.crt --dirsrv-cert-file /tmp/server.key --dirsrv-pin secret --ca-cert-file ca.crt

Installing a CA Certificate Manually

[root@server ~]# ipa-cacert-manage install /etc/group/cert.pem

Installing with an Integrated DNS Service Interactively

[root@server ~]# ipa-server-install --setup-dns

Installing with an Integrated DNS Service Non-Interactively

--forwarder  配置DNS转发

--no-reverse  不创建DNS反向解析区

[root@server ~]# ipa-server-install --setup-dns --forwarder=1.2.3.0 --forwarder=1.2.255.0 --no-reverse

安装IDM客户端

首先firewalld服务需要运行并设为自启动

[root@client ~]# systemctl start firewalld.service [root@server ~]# systemctl enable firewalld.service

打开IdM Client所需端口

[root@client ~]# firewall-cmd --permanent --add-port={80/tcp,443/tcp,389/tcp,636/tcp,88/tcp,464/tcp,53/tcp,88/udp,464/udp,53/udp,123/udp}

重新加载防火墙规则,使配置生效

[root@client ~]# firewall-cmd --reload

安装IdM客户端

一般用户机器运行

[root@client ~]# yum install ipa-client

管理员机器可以同时安装IPA管理工具 ipa-admintools

[root@client ~]# yum install ipa-client ipa-admintools

参数:

--no-nisdomain  不设置NIS域名

--nisdomain  自定义NIS域名

--no-sudo   不设置sudo服务

--enable-dns-updates   更新客户端IP到DNS记录中

--domain   指定DNS域名

--server   指定IdM服务器的全称域名

--realm   指定Kerberos realm名称

-p   指定Kerberos principal名称

--fixed-primary   指定首选IdM服务器

--noac  不使用authconfig

--no-sss   不使用SSSD

--no-krb5-offline-passwords   不使用SSSD缓存密码

Example. 更新客户端IP到DNS记录中

[root@client ~]# ipa-client-install --enable-dns-updates

免责声明:文章转载自《RedHat7配置IdM server》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇管道符 | 与xargs 命令的配合使用git备份代码下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

MySQL的binlog数据如何查看

binlog介绍 binlog,即二进制日志,它记录了数据库上的所有改变. 改变数据库的SQL语句执行结束时,将在binlog的末尾写入一条记录,同时通知语句解析器,语句执行完毕. binlog格式 基于语句,无法保证所有语句都在从库执行成功,比如update ... limit 1; 基于行,将每一次改动记为binlog中的一行.在执行一个特别复杂的...

Linux curl

命令:curl 在Linux中curl是一个利用URL规则在命令行下工作的文件传输工具,可以说是一款很强大的http命令行工具。它支持文件的上传和下载,是综合传输工具,但按传统,习惯称url为下载工具。 语法:# curl [option] [url] 常见参数:   -A/--user-agent <string>...

TFS2008 基本安装

TFS2008基本安装 TFS(Team Foundation Server)2008的安装真的是比较麻烦,如果是第一次安装,基本上就会失败,下面将本人的安装经验总结一下,帮助后用的朋友少走些弯路。 如果大家有什么问题可以给我发Email:warensoft@163.com 1.        安装过程列表 预先准备: l         如果是Wind...

DHCP工作原理(地址请求过程)

DHCP工作原理--DHCP客户端地址请求过程 一,DHCP工作过程概述: DHCP作用: ①DHCP( Dynamic Host Configuration Protocol, 动态主机配置协议),为网络中的设备提供动态IP地址信息,包括IP地址、网关、DNS等等。 ②DHCP可以使得整网络的地址分配变得非常简单,大大减低了网络管理员的工作量。 ③DHC...

Cassandra开发入门文档第四部分(集合类型、元组类型、时间序列、计数列)

Cassandra 提供了三种集合类型,分别是Set,List,MapSet: 非重复集,存储了一组类型相同的不重复元素,当被查询时会返回排好序的结果,但是内部构成是无序的值,应该是在查询时对结果进行了排序。List: 列表,查询时会按照元素在list中的index顺序来返回结果,可以存储多个重复的值。Map:哈希Key-Value键值对,提供了名字到值的...

通信协议——Http、TCP、UDP

CP   HTTP   UDP:  都是通信协议,也就是通信时所遵守的规则,只有双方按照这个规则“说话”,对方才能理解或为之服务。 TCP   HTTP   UDP三者的关系: TCP/IP是个协议组,可分为四个层次:网络接口层、网络层、传输层和应用层。在网络层有IP协议、ICMP协议、ARP协议、RARP协议和BOOTP协议。在传输层中有TCP协议与UD...