Menu Close

Red Hat Training

A Red Hat training course is available for RHEL 8

32.9.2. AD 信頼を確立する前提条件のチェックリスト

以下のチェックリストを使用して、AD ドメインで信頼を作成する前提条件を確認できます。

表32.4 テーブル

コンポーネント設定補足情報

製品バージョン

Active Directory ドメインがサポート対象の Windows Server バージョンを使用している。

サポート対象の Windows Server バージョン

AD 管理者権限

Active Directory 管理アカウントは、以下のいずれかのグループのメンバーである必要があります。

  • AD フォレストの エンタープライズ管理(EA) グループ
  • AD フォレスト用のフォレストルートドメインのドメイン 管理(DA) グループ
 

ネットワーキング

IPv6 サポートは、すべての IdM サーバーの Linux カーネルで有効になります。

IdM における IPv6 要件

日付と時刻

両方のサーバーの日付と時刻の設定が一致するようにしてください。

IdM のタイムサービス要件

暗号化タイプ

以下の AD アカウントには AES 暗号化キーがあります。

  • AD 管理者
  • AD ユーザーアカウント
  • AD サービス

AD で最近 AES 暗号化を有効にした場合は、以下の手順に従って新しい AES キーを生成します。

  1. フォレスト内の AD ドメイン間で信頼関係を再確立します。
  2. AD 管理者、ユーザーアカウント、およびサービスのパスワードを変更します。

ファイアウォール

IdM サーバーおよび AD ドメインコントローラーで、双方向通信用に、必要なすべてのポートを開いている。

IdM と AD との間の通信に必要なポート

DNS

  • IdM および AD には、それぞれ固有のプライマリー DNS ドメインがあります。
  • IdM ドメインと AD DNS ドメインは重複しません。
  • LDAP サービスおよび Kerberos サービスの適切な DNS サービス(SRV)レコード
  • 信頼内のすべての DNS ドメインから DNS レコードを解決できます。
  • Kerberos レルム名は、プライマリー DNS ドメイン名の大文字バージョンです。たとえば、DNS ドメイン example.com には、対応する Kerberos レルム EXAMPLE.COMがあります。

信頼用の DNS およびレルムの設定の構成

トポロジー

信頼コントローラーとして設定した IdM サーバーとの信頼を確立しようとしている。

信頼コントローラーおよび信頼エージェント