Menu Close Identity Management の計画 多様性を受け入れるオープンソースの強化 Red Hat ドキュメントへのフィードバック (英語のみ) 1. RHEL における IdM およびアクセス制御の計画の概要 Expand section "1. RHEL における IdM およびアクセス制御の計画の概要" Collapse section "1. RHEL における IdM およびアクセス制御の計画の概要" 1.1. IdM の概要 1.2. IdM のサーバーおよびクライアントの概要 1.3. RHEL における IdM およびアクセス制御: 中央対ローカル 1.4. IdM の用語 1.5. 関連情報 2. IdM のフェイルオーバー、負荷分散、および高可用性 Expand section "2. IdM のフェイルオーバー、負荷分散、および高可用性" Collapse section "2. IdM のフェイルオーバー、負荷分散、および高可用性" 2.1. クライアント側のフェイルオーバー機能 2.2. サーバー側の負荷分散とサービスの可用性 3. レプリカトポロジーの計画 Expand section "3. レプリカトポロジーの計画" Collapse section "3. レプリカトポロジーの計画" 3.1. 高性能および災害復旧のソリューションとなる複数のレプリカサーバー 3.2. IdM のサーバーおよびクライアントの概要 3.3. レプリカ合意 3.4. 適切なレプリカ数の決定 3.5. トポロジー内でレプリカの接続 3.6. レプリカトポロジーの例 3.7. 非表示のレプリカモード 4. DNS サービスとホスト名の計画 Expand section "4. DNS サービスとホスト名の計画" Collapse section "4. DNS サービスとホスト名の計画" 4.1. IdM サーバーで利用可能な DNS サービス 4.2. DNS ドメイン名および Kerberos レルム名を計画するためのガイドライン 5. CA サービスの計画 Expand section "5. CA サービスの計画" Collapse section "5. CA サービスの計画" 5.1. IdM サーバーで利用可能な CA サービス 5.2. CA サービスの配布ガイドライン 6. AD を使用した統合の計画 Expand section "6. AD を使用した統合の計画" Collapse section "6. AD を使用した統合の計画" 6.1. 直接的な統合 6.2. 間接的な統合 6.3. 間接統合と直接統合のどちらを選択するべきか 7. IdM と AD との間のフォレスト間の信頼の計画 Expand section "7. IdM と AD との間のフォレスト間の信頼の計画" Collapse section "7. IdM と AD との間のフォレスト間の信頼の計画" 7.1. IdM と AD との間のフォレスト間の信頼 7.2. 信頼コントローラーおよび信頼エージェント 7.3. 一方向および双方向の信頼 7.4. 信頼できるドメインの Kerberos FAST 7.5. AD ユーザー向けの POSIX および ID マッピング ID の範囲タイプ 7.6. AD ユーザーのプライベートグループを自動的にマッピングするためのオプション: POSIX の信頼 7.7. AD ユーザーのプライベートグループを自動的にマッピングするためのオプション: ID マッピングの信頼 7.8. CLI での POSIX ID 範囲の自動プライベートグループマッピングの有効化 7.9. IdM WebUI での POSIX ID 範囲の自動プライベートグループマッピングの有効化 7.10. 非 POSIX の外部グループおよび SID マッピング 7.11. DNS の設定 7.12. NetBIOS 名 7.13. サポート対象の Windows Server バージョン 7.14. AD サーバーの検出およびアフィニティーの設定 7.15. IdM と AD への間接統合中に実行する操作 8. IdM とその他の Red Hat 製品の統合 9. IdM のバックアップおよび復元 Expand section "9. IdM のバックアップおよび復元" Collapse section "9. IdM のバックアップおよび復元" 9.1. IdM バックアップタイプ 9.2. IdM バックアップファイルの命名規則 9.3. バックアップの作成時の考慮事項 9.4. IdM バックアップの作成 9.5. GPG2 で暗号化した IdM バックアップの作成 9.6. GPG2 キーの作成 9.7. IdM バックアップから復元するタイミング 9.8. IdM バックアップから復元する際の注意点 9.9. バックアップからの IdM サーバーの復元 9.10. 暗号化されたバックアップからの復元 10. Ansible Playbook を使用した IdM サーバーのバックアップおよび復元 Expand section "10. Ansible Playbook を使用した IdM サーバーのバックアップおよび復元" Collapse section "10. Ansible Playbook を使用した IdM サーバーのバックアップおよび復元" 10.1. Ansible を使用した IdM サーバーのバックアップの作成 10.2. Ansible を使用した Ansible コントローラーへの IdM サーバーのバックアップの作成 10.3. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーへのコピー 10.4. Ansible を使用した IdM サーバーのバックアップの Ansible コントローラーから IdM サーバーへのコピー 10.5. Ansible を使用した IdM サーバーからのバックアップの削除 10.6. Ansible を使用したサーバーに保存されているバックアップからの IdM サーバーの復元 10.7. Ansible を使用した Ansible コントローラーに保存されているバックアップから IdM サーバーの復元 Document options Language: 日本語 简体中文 English 한국어 Format: Single-page HTML PDF ePub Identity Management の計画 Red Hat Enterprise Linux 9Identity Management の計画およびアクセス制御設定のガイド概要 本書は、Red Hat Enterprise Linux 9 における Identity Management サービスの計画を説明します。 Next