Skip to navigation Skip to main content

Utilities

  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
Red Hat Customer Portal
  • Subscriptions
  • Downloads
  • Containers
  • Support Cases
  • Products & Services

    Products

    Support

    • Production Support
    • Development Support
    • Product Life Cycles

    Services

    • Consulting
    • Technical Account Management
    • Training & Certifications

    Documentation

    • Red Hat Enterprise Linux
    • Red Hat JBoss Enterprise Application Platform
    • Red Hat OpenStack Platform
    • Red Hat OpenShift Container Platform
    All Documentation

    Ecosystem Catalog

    • Red Hat Partner Ecosystem
    • Partner Resources
  • Tools

    Tools

    • Troubleshoot a product issue
    • Packages
    • Errata

    Customer Portal Labs

    • Configuration
    • Deployment
    • Security
    • Troubleshoot
    All labs

    Red Hat Insights

    Increase visibility into IT operations to detect and resolve technical issues before they impact your business.

    Learn More
    Go to Insights
  • Security

    Red Hat Product Security Center

    Engage with our Red Hat Product Security team, access security updates, and ensure your environments are not exposed to any known security vulnerabilities.

    Product Security Center

    Security Updates

    • Security Advisories
    • Red Hat CVE Database
    • Security Labs

    Keep your systems secure with Red Hat's specialized responses to security vulnerabilities.

    View Responses

    Resources

    • Security Blog
    • Security Measurement
    • Severity Ratings
    • Backporting Policies
    • Product Signing (GPG) Keys
  • Community

    Customer Portal Community

    • Discussions
    • Private Groups
    Community Activity

    Customer Events

    • Red Hat Convergence
    • Red Hat Summit

    Stories

    • Red Hat Subscription Value
    • You Asked. We Acted.
    • Open Source Communities
Or troubleshoot an issue.

Select Your Language

  • English
  • 한국어
  • 日本語
  • 中文 (中国)

Infrastructure and Management

  • Red Hat Enterprise Linux
  • Red Hat Satellite
  • Red Hat Subscription Management
  • Red Hat Insights
  • Red Hat Ansible Automation Platform

Cloud Computing

  • Red Hat OpenShift
  • Red Hat OpenStack Platform
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Data Science
  • Red Hat OpenShift Dedicated
  • Red Hat Advanced Cluster Security for Kubernetes
  • Red Hat Advanced Cluster Management for Kubernetes
  • Red Hat Quay
  • OpenShift Dev Spaces
  • Red Hat OpenShift Service on AWS

Storage

  • Red Hat Gluster Storage
  • Red Hat Hyperconverged Infrastructure
  • Red Hat Ceph Storage
  • Red Hat OpenShift Data Foundation

Runtimes

  • Red Hat Runtimes
  • Red Hat JBoss Enterprise Application Platform
  • Red Hat Data Grid
  • Red Hat JBoss Web Server
  • Red Hat Single Sign On
  • Red Hat support for Spring Boot
  • Red Hat build of Node.js
  • Red Hat build of Quarkus

Integration and Automation

  • Red Hat Application Foundations
  • Red Hat Fuse
  • Red Hat AMQ
  • Red Hat 3scale API Management
All Products

Table of contents

  1. Instalando o Gerenciamento de Identidade
  2. Tornando o código aberto mais inclusivo
  3. Fornecendo feedback sobre a documentação da Red Hat
  4. I. Instalando o Gerenciamento de Identidade
    1. 1. Preparando o sistema para a instalação do servidor IdM
      1. 1.1. Recomendações de Hardware
      2. 1.2. Requisitos de configuração personalizada para IdM
        1. 1.2.1. Requisitos IPv6 no IdM
        2. 1.2.2. Suporte para tipos de criptografia na IdM
        3. 1.2.3. Conformidade com o FIPS
      3. 1.3. Requisitos de tempo de serviço para Idm
        1. 1.3.1. Como IdM usa chronyd para sincronização
        2. 1.3.2. Lista de opções de configuração do NTP para comandos de instalação do IdM
        3. 1.3.3. Assegurar que a IdM possa fazer referência ao seu servidor de tempo NTP
        4. 1.3.4. Recursos adicionais
      4. 1.4. Nome do host e requisitos DNS para IdM
      5. 1.5. Exigências portuárias para IdM
      6. 1.6. Instalação dos pacotes necessários para um servidor IdM
    2. 2. Instalação de um servidor IdM: Com DNS integrado, com uma CA integrada como a CA raiz
      1. 2.1. Instalação interativa
      2. 2.2. Instalação não-interativa
    3. 3. Instalação de um servidor IdM: Com DNS integrado, com uma CA externa como a CA raiz
      1. 3.1. Instalação interativa
      2. 3.2. Solução de problemas: Falha na instalação externa da CA
    4. 4. Instalação de um servidor IdM: Com DNS integrado, sem uma CA
      1. 4.1. Certificados necessários para instalar um servidor IdM sem uma CA
      2. 4.2. Instalação interativa
    5. 5. Instalação de um servidor IdM: Sem DNS integrado, com uma CA integrada como a CA raiz
      1. 5.1. Instalação interativa
      2. 5.2. Instalação não-interativa
    6. 6. Instalação de um servidor IdM: Sem DNS integrado, com uma CA externa como a CA raiz
      1. 6.1. Instalação interativa
      2. 6.2. Instalação não-interativa
    7. 7. Solução de problemas de instalação do servidor IdM
      1. 7.1. Revisão dos logs de erros de instalação do servidor IdM
      2. 7.2. Revisão dos erros de instalação da IdM CA
      3. 7.3. Remoção de uma instalação parcial do servidor IdM
      4. 7.4. Recursos adicionais
    8. 8. Desinstalando um servidor IdM
    9. 9. Renomeando um servidor IdM
    10. 10. Preparando o sistema para a instalação do cliente IdM
      1. 10.1. Requisitos DNS para clientes da IdM
      2. 10.2. Requisitos portuários para clientes da IdM
      3. 10.3. Requisitos IPv6 para clientes IdM
      4. 10.4. Pacotes necessários para instalar um cliente IdM
        1. 10.4.1. Instalação de pacotes ipa-cliente a partir do idm:client stream
        2. 10.4.2. Instalação de pacotes ipa-cliente a partir do idm:DL1 stream
    11. 11. Instalação de um cliente IdM: Cenário básico
      1. 11.1. Pré-requisitos
      2. 11.2. Instalação de um cliente usando as credenciais do usuário: Instalação interativa
      3. 11.3. Instalação de um cliente usando uma senha única: Instalação interativa
      4. 11.4. Instalação de um cliente: Instalação não-interativa
      5. 11.5. Remoção da configuração pré-IdM após a instalação de um cliente
      6. 11.6. Testando um cliente IdM
      7. 11.7. Conexões realizadas durante a instalação de um cliente IdM
      8. 11.8. Comunicações do cliente IdM com o servidor durante a implantação pós-instalação
        1. 11.8.1. Padrões de comunicação SSSD
        2. 11.8.2. Padrões de comunicação da Certmonger
    12. 12. Instalando um cliente IdM com Kickstart
      1. 12.1. Instalação de um cliente com Kickstart
      2. 12.2. Arquivo Kickstart para instalação do cliente
      3. 12.3. Testando um cliente IdM
    13. 13. Solução de problemas de instalação do cliente IdM
      1. 13.1. Revisão dos erros de instalação do cliente IdM
      2. 13.2. Resolução de problemas caso a instalação do cliente não atualize os registros DNS
      3. 13.3. Resolução de problemas se a instalação do cliente não aderir ao reino da IdM Kerberos
      4. 13.4. Recursos adicionais
    14. 14. Recrutamento de um cliente IdM
      1. 14.1. Recrutamento de clientes na IdM
        1. 14.1.1. O que acontece durante a re-inscrição do cliente
      2. 14.2. Recrutamento de um cliente através de credenciais de usuário: Re-inscrição interativa
      3. 14.3. Recrutamento de um cliente usando a tecla client keytab: Recrutamento não-interativo
      4. 14.4. Testando um cliente IdM
    15. 15. Desinstalando um cliente IdM
      1. 15.1. Desinstalando um cliente IdM
    16. 16. Renomeando sistemas clientes IdM
      1. 16.1. Pré-requisitos
      2. 16.2. Desinstalando um cliente IdM
      3. 16.3. Renomeando o sistema hospedeiro
      4. 16.4. Re-instalação de um cliente IdM
      5. 16.5. Serviços de readmissão, re-geração de certificados, e readmissão de grupos anfitriões
    17. 17. Preparando o sistema para instalação de réplicas IdM
      1. 17.1. Requisitos da versão de réplica
      2. 17.2. Métodos de exibição da versão do software IdM
    18. 18. Instalação de uma réplica da IdM
      1. 18.1. Pré-requisitos para a instalação de uma réplica em um cliente IdM
      2. 18.2. Pré-requisitos para a instalação de uma réplica em um sistema fora do domínio IdM
      3. 18.3. Instalação de uma réplica do IdM com DNS integrado
      4. 18.4. Instalação de uma réplica do IdM com um CA
      5. 18.5. Instalação de uma réplica do IdM sem uma CA
      6. 18.6. Instalando uma réplica oculta da IdM
      7. 18.7. Teste de uma réplica da IdM
      8. 18.8. Conexões realizadas durante a instalação de uma réplica IdM
    19. 19. Solução de problemas de instalação de réplicas IdM
      1. 19.1. Revisão de erros de instalação de réplicas de IdM
      2. 19.2. Revisão dos erros de instalação da IdM CA
      3. 19.3. Remoção de uma instalação de réplica parcial da IdM
      4. 19.4. Resolução de erros de credenciais inválidos
      5. 19.5. Recursos adicionais
    20. 20. Desinstalando uma réplica da IdM
    21. 21. Instalando e rodando a ferramenta IdM Healthcheck
      1. 21.1. Healthcheck na IdM
        1. 21.1.1. Os módulos são independentes
        2. 21.1.2. Dois formatos de saída
        3. 21.1.3. Resultados
      2. 21.2. Instalando o IdM Healthcheck
      3. 21.3. Executando o IdM Healthcheck
      4. 21.4. Recursos adicionais
    22. 22. Instalação de um servidor de Gerenciamento de Identidade usando um Livro de Jogadas Anível
      1. 22.1. Possível e suas vantagens para a instalação do IdM
      2. 22.2. Instalação de um servidor IdM usando um livro de jogos possível
      3. 22.3. Instalando o pacote ansible-freeipa
      4. 22.4. Localização possível das funções no sistema de arquivo
      5. 22.5. Implantando um servidor IdM com uma CA integrada como CA de raiz usando um livro de exercícios possível
        1. 22.5.1. Definição dos parâmetros para um desdobramento com uma CA integrada como a CA raiz
        2. 22.5.2. Implantando um servidor IdM com uma CA integrada como CA de raiz usando um livro de exercícios possível
      6. 22.6. Implantando um servidor IdM com uma CA externa como CA de raiz usando um livro de exercícios possível
        1. 22.6.1. Definição dos parâmetros para uma implantação com uma CA externa como a CA de raiz
        2. 22.6.2. Implantando um servidor IdM com uma CA externa como CA de raiz usando um livro de exercícios possível
    23. 23. Instalação de uma réplica de Gerenciamento de Identidade usando um Livro de Jogadas Anível
      1. 23.1. Possível e suas vantagens para a instalação do IdM
      2. 23.2. Instalação de réplicas do IdM usando um livro de reprodução possível
      3. 23.3. Instalando o pacote ansible-freeipa
      4. 23.4. Localização possível das funções no sistema de arquivo
      5. 23.5. Definição dos parâmetros da implantação da réplica do IdM
        1. 23.5.1. Especificando a base, servidor e variáveis do cliente para instalação da réplica do IdM
        2. 23.5.2. Especificação das credenciais para a instalação da réplica do IdM usando um livro de reprodução possível
      6. 23.6. Implantação de uma réplica do IdM usando um livro de jogo possível
    24. 24. Instalação de um cliente de Gerenciamento de Identidade usando um Livro de Jogadas Anível
      1. 24.1. Possível e suas vantagens para a instalação do IdM
      2. 24.2. Instalação do cliente IdM usando um livro de jogos possível
      3. 24.3. Instalando o pacote ansible-freeipa
      4. 24.4. Localização possível das funções no sistema de arquivo
      5. 24.5. Definição dos parâmetros da implantação do cliente IdM
        1. 24.5.1. Definição dos parâmetros do arquivo de inventário para o modo de instalação do cliente de auto-descoberta
        2. 24.5.2. Definição dos parâmetros do arquivo de inventário quando a auto-descoberta não é possível durante a instalação do cliente
        3. 24.5.3. Verificação dos parâmetros no arquivo install-client.yml
        4. 24.5.4. Opções de autorização para a inscrição de clientes IdM usando um livro de jogo possível
      6. 24.6. Implantação de um cliente IdM usando um livro de brincadeiras possível
      7. 24.7. Teste de um cliente de Gerenciamento de Identidade após Instalação Possível
  5. II. Integrando IdM e AD
    1. 25. Instalando a confiança entre IdM e AD
      1. 25.1. Versões suportadas do Windows Server
      2. 25.2. Como funciona a confiança
      3. 25.3. Direitos de administração de AD
      4. 25.4. Garantia de suporte para tipos comuns de criptografia em AD e RHEL
      5. 25.5. Portos necessários para a comunicação entre IdM e AD
      6. 25.6. Configurando configurações de DNS e domínio para uma confiança
        1. 25.6.1. Domínios DNS primários exclusivos
        2. 25.6.2. Configuração de zonas DNS na interface web do IdM
        3. 25.6.3. Configurando o encaminhamento DNS no AD
        4. 25.6.4. Verificando a configuração do DNS
      7. 25.7. Criando um fundo
        1. 25.7.1. Preparando o servidor IdM para a confiança
        2. 25.7.2. Estabelecimento de um acordo de confiança usando a linha de comando
        3. 25.7.3. Estabelecendo um acordo de confiança na IDM Web UI
        4. 25.7.4. Verificando a configuração do Kerberos
        5. 25.7.5. Verificando a configuração de confiança na IdM
        6. 25.7.6. Verificando a configuração de confiança no AD
      8. 25.8. Removendo a confiança usando a IDM Web UI
  6. III. Migrando o IdM de RHEL 7 para RHEL 8 e mantendo-o atualizado
    1. 26. Migrando seu ambiente IdM dos servidores RHEL 7 para os servidores RHEL 8
      1. 26.1. Pré-requisitos para migrar o IdM da RHEL 7 para 8
      2. 26.2. Instalando a réplica do RHEL 8
      3. 26.3. Atribuição do papel de servidor de renovação da CA ao servidor RHEL 8 IdM
      4. 26.4. Parando a geração de CRL em um servidor RHEL 7 IdM CA
      5. 26.5. Início da geração de CRL no novo servidor RHEL 8 IdM CA
      6. 26.6. Parando e desativando o servidor RHEL 7
    2. 27. Atualização e desclassificação do IdM
    3. 28. Atualização de um cliente IdM de RHEL 7 para RHEL 8
      1. 28.1. Atualização da configuração do SSSD após a atualização para o RHEL 8
        1. 28.1.1. Mudando do provedor de ID local para o provedor de ID files
        2. 28.1.2. Remoção das opções depreciadas
        3. 28.1.3. Permitindo a correspondência de wildcard para as regras do sudo
      2. 28.2. Lista da funcionalidade SSSD removida no RHEL 8
      3. 28.3. Recursos adicionais

Red Hat Training

A Red Hat training course is available for RHEL 8

21.4. Recursos adicionais

Veja as seguintes seções de Configuração e gerenciamento de Gerenciamento de Identidade para exemplos de uso do IdM Healthcheck.

  • Serviços de verificação
  • Verificando sua configuração de confiança IdM e AD
  • Verificação de certificados
  • Verificação de certificados de sistema
  • Verificação do espaço em disco
  • Verificação das permissões dos arquivos de configuração do IdM
  • Verificação da replicação
  1. Previous
  2. Next
Red Hat

Quick Links

  • Downloads
  • Subscriptions
  • Support Cases
  • Customer Service
  • Product Documentation

Help

  • Contact Us
  • Customer Portal FAQ
  • Log-in Assistance

Site Info

  • Trust Red Hat
  • Browser Support Policy
  • Accessibility
  • Awards and Recognition
  • Colophon

Related Sites

  • redhat.com
  • developers.redhat.com
  • connect.redhat.com
  • cloud.redhat.com

About

  • Red Hat Subscription Value
  • About Red Hat
  • Red Hat Jobs
Copyright © 2023 Red Hat, Inc.
  • Privacy Statement
  • Terms of Use
  • All Policies and Guidelines
We've updated our Privacy Policy effective July 1st, 2023.
Red Hat Summit Red Hat Summit
Twitter