Jump To Close Expand all Collapse all Table of contents Gerenciamento de Identidade de Planejamento Tornando o código aberto mais inclusivo Fornecendo feedback sobre a documentação da Red Hat 1. Visão geral do planejamento para IdM e controle de acesso na RHEL Expand section "1. Visão geral do planejamento para IdM e controle de acesso na RHEL" Collapse section "1. Visão geral do planejamento para IdM e controle de acesso na RHEL" 1.1. Introdução à IdM 1.2. Introdução aos servidores e clientes da IdM 1.3. IdM e controle de acesso em RHEL: Central vs. local 1.4. Terminologia da IdM 1.5. Recursos adicionais 2. Planejamento da topologia da réplica Expand section "2. Planejamento da topologia da réplica" Collapse section "2. Planejamento da topologia da réplica" 2.1. Múltiplos servidores de réplicas como solução para alto desempenho e recuperação de desastres 2.2. Introdução aos servidores e clientes da IdM 2.3. Acordos de replicação 2.4. Determinando o número apropriado de réplicas 2.5. Conectando as réplicas em uma topologia 2.6. Exemplos de topologia de réplicas 2.7. O modo de réplica oculta 3. Planejando seus serviços DNS e nomes de host Expand section "3. Planejando seus serviços DNS e nomes de host" Collapse section "3. Planejando seus serviços DNS e nomes de host" 3.1. Serviços DNS disponíveis em um servidor IdM 3.2. Diretrizes para o planejamento do nome de domínio DNS e do nome do reino Kerberos 4. Planejando seus serviços de CA Expand section "4. Planejando seus serviços de CA" Collapse section "4. Planejando seus serviços de CA" 4.1. Serviços CA disponíveis em um servidor IdM 4.2. Assunto CA DN 4.3. Diretrizes para distribuição de serviços de AC 5. Integração do planejamento com AD Expand section "5. Integração do planejamento com AD" Collapse section "5. Integração do planejamento com AD" 5.1. Integração direta 5.2. Integração indireta 5.3. Decidindo entre integração indireta e direta 6. Planejando uma confiança florestal cruzada entre IdM e AD Expand section "6. Planejando uma confiança florestal cruzada entre IdM e AD" Collapse section "6. Planejando uma confiança florestal cruzada entre IdM e AD" 6.1. Trusts de florestas cruzadas entre IdM e AD 6.2. Controladores de confiança e agentes de confiança 6.3. Trusts unidirecionais e trusts bidirecionais 6.4. Grupos externos não-POSIX e Mapeamento SID 6.5. Configurando o DNS 6.6. Nomes NetBIOS 6.7. Versões suportadas do Windows Server 6.8. Configuração da descoberta e afinidade do servidor AD 6.9. Operações realizadas durante a integração indireta da IdM à AD 7. Apoio e restauração do IdM Expand section "7. Apoio e restauração do IdM" Collapse section "7. Apoio e restauração do IdM" 7.1. Tipos de backup IdM 7.2. Convenções de nomes para arquivos de backup da IdM 7.3. Considerações ao criar um backup 7.4. Criando um backup IdM 7.5. Criação de backups criptografados de IdM Expand section "7.5. Criação de backups criptografados de IdM" Collapse section "7.5. Criação de backups criptografados de IdM" 7.5.1. Criação de uma chave GPG2 para criptografia de backups IdM 7.5.2. Criação de um backup criptografado GPG2 IdM 7.6. Quando restaurar a partir de um backup IdM 7.7. Considerações ao restaurar a partir de um backup IdM 7.8. Restaurando um servidor IdM a partir de um backup 7.9. Restaurando a partir de um backup criptografado Settings Close Language: 简体中文 한국어 日本語 English Português Español Language: 简体中文 한국어 日本語 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Português Español Language: 简体中文 한국어 日本語 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 1.5. Recursos adicionais Para informações gerais sobre a Red Hat IdM, consulte a página do produto Red Hat Identity Management no Portal do Cliente da Red Hat. Previous Next