Red Hat Training

A Red Hat training course is available for RHEL 8

Capítulo 2. Ver, iniciar y detener los servicios de Gestión de Identidades

Los servidores de gestión de identidades (IdM) son sistemas Red Hat Enterprise Linux que funcionan como controladores de dominio (DC). Una serie de servicios diferentes se ejecutan en los servidores IdM, sobre todo el servidor de directorio, la autoridad de certificación (CA), DNS y Kerberos.

2.1. Los servicios de IdM

2.1.1. Lista de servicios alojados en servidores IdM

La mayoría de los siguientes servicios no son estrictamente necesarios para ser instalados en el servidor de IdM. Por ejemplo, puede instalar servicios como una autoridad de certificados (CA) o un servidor DNS en un servidor externo fuera del dominio de IdM.

Kerberos
los servicios krb5kdc y kadmin

IdM utiliza el protocolo Kerberos para soportar el inicio de sesión único. Con Kerberos, los usuarios sólo tienen que presentar el nombre de usuario y la contraseña correctos una vez y pueden acceder a los servicios de IdM sin que el sistema les pida las credenciales de nuevo.

Kerberos se divide en dos partes:

  • El servicio krb5kdc es el servicio de autenticación Kerberos y el demonio del Centro de Distribución de Claves (KDC).
  • El servicio kadmin es el programa de administración de la base de datos Kerberos.

Para obtener información sobre cómo autenticarse mediante Kerberos en IdM, consulte Inicio de sesión en Identity Management desde la línea de comandos e Inicio de sesión en IdM en la interfaz web: Uso de un ticket de Kerberos .

Servidor de directorio LDAP
el servicio dirsrv

La instancia de IdM LDAP directory server almacena toda la información de IdM, como la información relacionada con Kerberos, cuentas de usuario, entradas de host, servicios, políticas, DNS y otros. La instancia del servidor de directorio LDAP se basa en la misma tecnología que Red Hat Directory Server. Sin embargo, está ajustada a las tareas específicas de IdM.

Autoridad de certificación
el servicio pki-tomcatd

El certificate authority (CA) integrado se basa en la misma tecnología que Red Hat Certificate System. pki es la interfaz de línea de comandos para acceder a los servicios de Certificate System.

También puede instalar el servidor sin la CA integrada si crea y proporciona todos los certificados necesarios de forma independiente.

Para más información, consulte Planificación de sus servicios de CA.

Sistema de nombres de dominio (DNS)
el servicio named

IdM utiliza DNS para el descubrimiento dinámico de servicios. La utilidad de instalación del cliente IdM puede utilizar la información del DNS para configurar automáticamente la máquina cliente. Una vez que el cliente está inscrito en el dominio IdM, utiliza el DNS para localizar los servidores y servicios IdM dentro del dominio. La implementación BIND (Berkeley Internet Name Domain) de los protocolos DNS (Domain Name System) en Red Hat Enterprise Linux incluye el servidor DNS named. named-pkcs11 es una versión del servidor DNS BIND construida con soporte nativo para el estándar criptográfico PKCS#11.

Para más información, consulte Planificación de los servicios DNS y los nombres de host.

Servidor HTTP Apache
el servicio httpd

Apache HTTP web server proporciona la interfaz web de IdM y también gestiona la comunicación entre la autoridad de certificación y otros servicios de IdM.

Samba / Winbind
smb y winbind servicios

Samba implementa el protocolo Server Message Block (SMB), también conocido como el protocolo Common Internet File System (CIFS), en Red Hat Enterprise Linux. A través del servicio smb, el protocolo SMB le permite acceder a los recursos de un servidor, tales como archivos compartidos e impresoras compartidas. Si ha configurado una confianza con un entorno de Directorio Activo (AD), el servicio `Winbind` gestiona la comunicación entre los servidores IdM y los servidores AD.

Autenticación por contraseña única (OTP)
los servicios de ipa-otpd

Las contraseñas de un solo uso (OTP) son contraseñas generadas por un token de autenticación para una sola sesión, como parte de la autenticación de dos factores. La autenticación OTP se implementa en Red Hat Enterprise Linux a través del servicio ipa-otpd.

Para obtener más información, consulte Inicio de sesión en la interfaz web de gestión de identidades mediante contraseñas de un solo uso.

OpenDNSSEC
el servicio ipa-dnskeysyncd

OpenDNSSEC es un gestor de DNS que automatiza el proceso de seguimiento de las claves de las extensiones de seguridad de DNS (DNSSEC) y la firma de las zonas. El servicio ipa-dnskeysyncd gestiona la sincronización entre el servidor de directorio IdM y OpenDNSSEC.

The Identity Management Server: Unifying Services

2.1.2. Lista de servicios alojados por los clientes de IdM

  • System Security Services Daemon: el servicio sssd

El System Security Services Daemon (SSSD) es la aplicación del lado del cliente que gestiona la autenticación del usuario y el almacenamiento en caché de las credenciales. El almacenamiento en caché permite al sistema local continuar con las operaciones normales de autenticación si el servidor de IdM no está disponible o si el cliente se desconecta.

Para más información, vea Cómo entender el SSSD y sus beneficios.

  • Certmonger: el servicio certmonger

El servicio certmonger supervisa y renueva los certificados en el cliente. Puede solicitar nuevos certificados para los servicios del sistema.

Para más información, consulte Obtención de un certificado IdM para un servicio mediante certmonger.

Interactions Between IdM Services