Red Hat Training
A Red Hat training course is available for RHEL 8
Capítulo 2. Ver, iniciar y detener los servicios de Gestión de Identidades
Los servidores de gestión de identidades (IdM) son sistemas Red Hat Enterprise Linux que funcionan como controladores de dominio (DC). Una serie de servicios diferentes se ejecutan en los servidores IdM, sobre todo el servidor de directorio, la autoridad de certificación (CA), DNS y Kerberos.
2.1. Los servicios de IdM
2.1.1. Lista de servicios alojados en servidores IdM
La mayoría de los siguientes servicios no son estrictamente necesarios para ser instalados en el servidor de IdM. Por ejemplo, puede instalar servicios como una autoridad de certificados (CA) o un servidor DNS en un servidor externo fuera del dominio de IdM.
- Kerberos
-
los servicios
krb5kdc
ykadmin
IdM utiliza el protocolo Kerberos para soportar el inicio de sesión único. Con Kerberos, los usuarios sólo tienen que presentar el nombre de usuario y la contraseña correctos una vez y pueden acceder a los servicios de IdM sin que el sistema les pida las credenciales de nuevo.
Kerberos se divide en dos partes:
-
El servicio
krb5kdc
es el servicio de autenticación Kerberos y el demonio del Centro de Distribución de Claves (KDC). -
El servicio
kadmin
es el programa de administración de la base de datos Kerberos.
Para obtener información sobre cómo autenticarse mediante Kerberos en IdM, consulte Inicio de sesión en Identity Management desde la línea de comandos e Inicio de sesión en IdM en la interfaz web: Uso de un ticket de Kerberos .
- Servidor de directorio LDAP
-
el servicio
dirsrv
La instancia de IdM LDAP directory server almacena toda la información de IdM, como la información relacionada con Kerberos, cuentas de usuario, entradas de host, servicios, políticas, DNS y otros. La instancia del servidor de directorio LDAP se basa en la misma tecnología que Red Hat Directory Server. Sin embargo, está ajustada a las tareas específicas de IdM.
- Autoridad de certificación
-
el servicio
pki-tomcatd
El certificate authority (CA) integrado se basa en la misma tecnología que Red Hat Certificate System. pki
es la interfaz de línea de comandos para acceder a los servicios de Certificate System.
También puede instalar el servidor sin la CA integrada si crea y proporciona todos los certificados necesarios de forma independiente.
Para más información, consulte Planificación de sus servicios de CA.
- Sistema de nombres de dominio (DNS)
-
el servicio
named
IdM utiliza DNS para el descubrimiento dinámico de servicios. La utilidad de instalación del cliente IdM puede utilizar la información del DNS para configurar automáticamente la máquina cliente. Una vez que el cliente está inscrito en el dominio IdM, utiliza el DNS para localizar los servidores y servicios IdM dentro del dominio. La implementación BIND
(Berkeley Internet Name Domain) de los protocolos DNS (Domain Name System) en Red Hat Enterprise Linux incluye el servidor DNS named
. named-pkcs11
es una versión del servidor DNS BIND construida con soporte nativo para el estándar criptográfico PKCS#11.
Para más información, consulte Planificación de los servicios DNS y los nombres de host.
- Servidor HTTP Apache
-
el servicio
httpd
Apache HTTP web server proporciona la interfaz web de IdM y también gestiona la comunicación entre la autoridad de certificación y otros servicios de IdM.
- Samba / Winbind
-
smb
ywinbind
servicios
Samba implementa el protocolo Server Message Block (SMB), también conocido como el protocolo Common Internet File System (CIFS), en Red Hat Enterprise Linux. A través del servicio smb, el protocolo SMB le permite acceder a los recursos de un servidor, tales como archivos compartidos e impresoras compartidas. Si ha configurado una confianza con un entorno de Directorio Activo (AD), el servicio `Winbind` gestiona la comunicación entre los servidores IdM y los servidores AD.
- Autenticación por contraseña única (OTP)
-
los servicios de
ipa-otpd
Las contraseñas de un solo uso (OTP) son contraseñas generadas por un token de autenticación para una sola sesión, como parte de la autenticación de dos factores. La autenticación OTP se implementa en Red Hat Enterprise Linux a través del servicio ipa-otpd
.
Para obtener más información, consulte Inicio de sesión en la interfaz web de gestión de identidades mediante contraseñas de un solo uso.
- OpenDNSSEC
-
el servicio
ipa-dnskeysyncd
OpenDNSSEC es un gestor de DNS que automatiza el proceso de seguimiento de las claves de las extensiones de seguridad de DNS (DNSSEC) y la firma de las zonas. El servicio ipa-dnskeysyncd
gestiona la sincronización entre el servidor de directorio IdM y OpenDNSSEC.
2.1.2. Lista de servicios alojados por los clientes de IdM
-
System Security Services Daemon: el servicio
sssd
El System Security Services Daemon (SSSD) es la aplicación del lado del cliente que gestiona la autenticación del usuario y el almacenamiento en caché de las credenciales. El almacenamiento en caché permite al sistema local continuar con las operaciones normales de autenticación si el servidor de IdM no está disponible o si el cliente se desconecta.
Para más información, vea Cómo entender el SSSD y sus beneficios.
-
Certmonger: el servicio
certmonger
El servicio certmonger
supervisa y renueva los certificados en el cliente. Puede solicitar nuevos certificados para los servicios del sistema.
Para más información, consulte Obtención de un certificado IdM para un servicio mediante certmonger.