Red Hat Training

A Red Hat training course is available for RHEL 8

Capítulo 25. Instalando a confiança entre IdM e AD

Este capítulo visa ajudá-lo a criar uma confiança entre o servidor IdM de Gerenciamento de Identidade e o Active Directory (AD), onde ambos os servidores estão localizados na mesma floresta.

Pré-requisitos

  • Primeiro, leia o documento Planning a cross-forest trust between Identity Management and Active Directory.
  • AD é instalado com um controlador de domínio sobre ele.
  • O servidor IdM está instalado e funcionando.

  • Tanto o servidor AD quanto o servidor IdM devem ter seus relógios sincronizados porque Kerberos requer um atraso máximo de 5 minutos na comunicação.
  • Nomes NetBIOS exclusivos para cada um dos servidores colocados na confiança porque os nomes NetBIOS são críticos para identificar o domínio do Active Directory.

    • O nome NetBIOS de um domínio Active Directory ou IdM é geralmente a primeira parte do domínio DNS correspondente. Se o domínio DNS é ad.example.com, o nome NetBIOS é tipicamente AD. Entretanto, ele não é necessário. Importante é que o nome NetBIOS é apenas uma palavra sem pontos. O comprimento máximo de um nome NetBIOS é de 15 caracteres.
  • O sistema IdM deve ter o protocolo IPv6 habilitado no kernel.

    • Se IPv6 estiver desabilitado, então o plug-in CLDAP utilizado pelos serviços da IdM não se inicializa.

25.1. Versões suportadas do Windows Server

Você pode estabelecer uma relação de confiança com as florestas do Active Directory (AD) que utilizam os seguintes níveis funcionais de floresta e domínio:

  • Faixa de nível funcional da floresta: Servidor Windows 2008 - Windows Servidor 2016
  • Gama de níveis funcionais de domínio: Servidor Windows 2008 - Windows Servidor 2016

O Gerenciamento de Identidade (IdM) suporta os seguintes sistemas operacionais:

  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019