Jump To Close Expand all Collapse all Table of contents 配置和管理身份管理 使开源包含更多 对红帽文档提供反馈 1. 从命令行登录到身份管理 Expand section "1. 从命令行登录到身份管理" Collapse section "1. 从命令行登录到身份管理" 1.1. 使用 kinit 手动登录到 IdM 1.2. 销毁用户的活动的 Kerberos 票 1.3. 为 Kerberos 身份验证配置外部系统 1.4. 其它资源 2. 查看、启动和停止身份管理服务 Expand section "2. 查看、启动和停止身份管理服务" Collapse section "2. 查看、启动和停止身份管理服务" 2.1. IdM 服务 2.2. 查看 IdM 服务的状态 2.3. 启动和停止整个身份管理服务器 2.4. 启动和停止单个身份管理服务 2.5. 显示 IdM 软件版本的方法 3. IdM 命令行工具简介 Expand section "3. IdM 命令行工具简介" Collapse section "3. IdM 命令行工具简介" 3.1. 什么是 IPA 命令行界面 3.2. IPA 帮助是什么 3.3. 使用 IPA 帮助主题 3.4. 使用 IPA help 命令 3.5. IPA 命令的结构 3.6. 使用 IPA 命令将用户帐户添加到 IdM 3.7. 使用 IPA 命令修改 IdM 中的用户帐户 3.8. 如何为 IdM 工具提供值列表 3.9. 如何在 IdM 工具中使用特殊字符 4. 从命令行搜索身份管理条目 Expand section "4. 从命令行搜索身份管理条目" Collapse section "4. 从命令行搜索身份管理条目" 4.1. 列出 IdM 条目的概述 4.2. 显示特定条目的详情 4.3. 调整搜索大小和时间限制 Expand section "4.3. 调整搜索大小和时间限制" Collapse section "4.3. 调整搜索大小和时间限制" 4.3.1. 在命令行中调整搜索大小和时间限制 4.3.2. 在 Web UI 中调整搜索大小和时间限制 5. 在 web 浏览器中访问 IdM Web UI Expand section "5. 在 web 浏览器中访问 IdM Web UI" Collapse section "5. 在 web 浏览器中访问 IdM Web UI" 5.1. 什么是 IdM Web UI 5.2. 支持访问 Web UI 的 Web 浏览器 5.3. 访问 Web UI 6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据 Expand section "6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据" Collapse section "6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据" 6.1. 身份管理中的 Kerberos 身份验证 6.2. 使用 kinit 手动登录到 IdM 6.3. 为 Kerberos 身份验证配置浏览器 6.4. 使用 Kerberos 票据登录到 Web UI 6.5. 为 Kerberos 身份验证配置外部系统 6.6. 活动目录用户的 Web UI 登录 7. 使用一次性密码登录到身份管理 Web UI Expand section "7. 使用一次性密码登录到身份管理 Web UI" Collapse section "7. 使用一次性密码登录到身份管理 Web UI" 7.1. 先决条件 7.2. 身份管理中的一次性密码(OTP)身份验证 7.3. 在 Web UI 中启用一次性密码 7.4. 在 Web UI 中添加 OTP 令牌 7.5. 使用一次性密码登录到 Web UI 7.6. 使用 Web UI 同步 OTP 令牌 7.7. 更改过期的密码 8. IdM 中 SSSD 身份验证故障排除 Expand section "8. IdM 中 SSSD 身份验证故障排除" Collapse section "8. IdM 中 SSSD 身份验证故障排除" 8.1. 使用 SSSD 获取 IdM 用户信息时的数据流 8.2. 使用 SSSD 获取 AD 用户信息时的数据流 8.3. 以 IdM 中的 SSSD 用户身份进行身份验证时的数据流 8.4. 缩小身份验证问题的范围 8.5. SSSD 日志文件和日志记录级别 Expand section "8.5. SSSD 日志文件和日志记录级别" Collapse section "8.5. SSSD 日志文件和日志记录级别" 8.5.1. SSSD 日志文件用途 8.5.2. SSSD 日志记录级别 8.6. 在 sssd.conf 文件中为 SSSD 启用详细日志记录 8.7. 使用 sssctl 命令为 SSSD 启用详细的日志记录 8.8. 从 SSSD 服务收集调试日志,对 IdM 服务器的身份验证问题进行故障排除 8.9. 从 SSSD 服务收集调试日志,以对 IdM 客户端的身份验证问题进行故障排除 8.10. 跟踪 SSSD 后端中的客户端请求 8.11. 使用日志分析器工具跟踪客户端请求 Expand section "8.11. 使用日志分析器工具跟踪客户端请求" Collapse section "8.11. 使用日志分析器工具跟踪客户端请求" 8.11.1. 日志分析器工具是如何工作的 8.11.2. 运行日志分析器工具 8.12. 其它资源 9. 准备您的环境以使用 Ansible playbook 管理 IdM Expand section "9. 准备您的环境以使用 Ansible playbook 管理 IdM" Collapse section "9. 准备您的环境以使用 Ansible playbook 管理 IdM" 9.1. 准备控制节点和受管节点以使用 Ansible playbook 管理 IdM 9.2. 提供 ansible-freeipa playbook 所需的凭证的不同方法 10. 使用 Ansible playbook 配置全局 IdM 设置 Expand section "10. 使用 Ansible playbook 配置全局 IdM 设置" Collapse section "10. 使用 Ansible playbook 配置全局 IdM 设置" 10.1. 使用 Ansible playbook 检索 IdM 配置 10.2. 使用 Ansible playbook 配置 IdM CA 续订服务器 10.3. 使用 Ansible playbook 为 IdM 用户配置默认 shell 10.4. 使用 Ansible 为 IdM 域配置 NetBIOS 名称 10.5. 使用 Ansible 确保 IdM 用户和组有 SID 10.6. 其它资源 11. 使用命令行管理用户帐户 Expand section "11. 使用命令行管理用户帐户" Collapse section "11. 使用命令行管理用户帐户" 11.1. 用户生命周期 11.2. 使用命令行添加用户 11.3. 使用命令行激活用户 11.4. 使用命令行保留用户 11.5. 使用命令行删除用户 11.6. 使用命令行恢复用户 12. 使用 IdM Web UI 管理用户帐户 Expand section "12. 使用 IdM Web UI 管理用户帐户" Collapse section "12. 使用 IdM Web UI 管理用户帐户" 12.1. 用户生命周期 12.2. 在 Web UI 中添加用户 12.3. 在 IdM Web UI 中 stage 用户 12.4. 在 Web UI 中禁用用户帐户 12.5. 在 Web UI 中启用用户帐户 12.6. 在 IdM Web UI 中保留活动的用户 12.7. 在 IdM Web UI 中恢复用户 12.8. 在 IdM Web UI 中删除用户 13. 使用 Ansible playbook 管理用户帐户 Expand section "13. 使用 Ansible playbook 管理用户帐户" Collapse section "13. 使用 Ansible playbook 管理用户帐户" 13.1. 用户生命周期 13.2. 使用 Ansible playbook 确保存在一个 IdM 用户 13.3. 使用 Ansible playbook 确保存在多个 IdM 用户 13.4. 使用 Ansible playbook 确保存在 JSON 文件中的多个 IdM 用户 13.5. 确保没有用户使用 Ansible playbook 13.6. 其它资源 14. 在 IdM CLI 中管理用户组 Expand section "14. 在 IdM CLI 中管理用户组" Collapse section "14. 在 IdM CLI 中管理用户组" 14.1. IdM 中的不同组类型 14.2. 直接和间接组成员 14.3. 使用 IdM CLI 添加用户组 14.4. 使用 IdM CLI 搜索用户组 14.5. 使用 IdM CLI 删除用户组 14.6. 使用 IdM CLI 将成员添加到用户组中 14.7. 添加没有用户私有组的用户 Expand section "14.7. 添加没有用户私有组的用户" Collapse section "14.7. 添加没有用户私有组的用户" 14.7.1. 没有用户私有组的用户 14.7.2. 在全局启用私有组时添加没有用户私有组的用户 14.7.3. 对所有用户全局禁用用户私有组 14.7.4. 当全局禁用用户私有组时添加用户 14.8. 使用 IdM CLI 将用户或组作为成员管理者添加到 IdM 用户组中 14.9. 使用 IdM CLI 查看组成员 14.10. 使用 IdM CLI 从用户组中删除成员 14.11. 使用 IdM CLI 从 IdM 用户组中删除作为成员管理者的用户或组 14.12. 为 IdM 中的本地和远程组启用组合并 15. 在 IdM Web UI 中管理用户组 Expand section "15. 在 IdM Web UI 中管理用户组" Collapse section "15. 在 IdM Web UI 中管理用户组" 15.1. IdM 中的不同组类型 15.2. 直接和间接组成员 15.3. 使用 IdM Web UI 添加用户组 15.4. 使用 IdM Web UI 删除用户组 15.5. 使用 IdM Web UI 将成员添加到用户组中 15.6. 使用 Web UI 将用户或组作为成员管理者添加到 IdM 用户组中 15.7. 使用 IdM Web UI 查看组成员 15.8. 使用 IdM Web UI 从用户组中删除成员 15.9. 使用 Web UI 从 IdM 用户组中删除作为成员管理者的用户或组 16. 使用 Ansible playbook 管理用户组 Expand section "16. 使用 Ansible playbook 管理用户组" Collapse section "16. 使用 Ansible playbook 管理用户组" 16.1. IdM 中的不同组类型 16.2. 直接和间接组成员 16.3. 使用 Ansible playbook 确保存在 IdM 组和组成员 16.4. 使用 Ansible 在单个任务中添加多个 IdM 组 16.5. 使用 Ansible 启用 AD 用户管理 IdM 16.6. 使用 Ansible playbook 确保 IdM 用户组中存在成员管理器 16.7. 使用 Ansible playbook 确保 IdM 用户组中没有成员管理者 17. 使用 IdM CLI 自动化组成员资格 Expand section "17. 使用 IdM CLI 自动化组成员资格" Collapse section "17. 使用 IdM CLI 自动化组成员资格" 17.1. 自动化组成员资格的好处 17.2. 自动成员规则 17.3. 使用 IdM CLI 添加自动成员规则 17.4. 使用 IdM CLI 将条件添加到自动成员规则中 17.5. 使用 IdM CLI 查看现有的自动成员规则 17.6. 使用 IdM CLI 删除自动成员规则 17.7. 使用 IdM CLI 从自动成员规则中删除条件 17.8. 使用 IdM CLI 将自动成员规则应用到现有条目 17.9. 使用 IdM CLI 配置默认的自动成员组 18. 使用 IdM Web UI 自动化组成员资格 Expand section "18. 使用 IdM Web UI 自动化组成员资格" Collapse section "18. 使用 IdM Web UI 自动化组成员资格" 18.1. 自动化组成员资格的好处 18.2. 自动成员规则 18.3. 使用 IdM Web UI 添加自动成员规则 18.4. 使用 IdM Web UI 向自动成员规则中添加条件 18.5. 使用 IdM Web UI 查看现有的自动成员规则和条件 18.6. 使用 IdM Web UI 删除自动成员规则 18.7. 使用 IdM Web UI 从自动成员规则中删除条件 18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目 Expand section "18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目" Collapse section "18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目" 18.8.1. 为所有用户或主机重建自动成员资格 18.8.2. 只为单个用户或主机重建自动成员资格 18.9. 使用 IdM Web UI 配置默认的用户组 18.10. 使用 IdM Web UI 配置默认的主机组 19. 使用 Ansible 在 IdM 中自动化组成员资格 Expand section "19. 使用 Ansible 在 IdM 中自动化组成员资格" Collapse section "19. 使用 Ansible 在 IdM 中自动化组成员资格" 19.1. 准备 Ansible 控制节点来管理 IdM 19.2. 使用 Ansible 确保 IdM 用户组的自动成员规则存在 19.3. 使用 Ansible 确保指定的条件在 IdM 用户组自动成员规则中存在 19.4. 使用 Ansible 确保条件在 IdM 用户组自动成员规则中不存在 19.5. 使用 Ansible 确保 IdM 用户组的自动成员规则不存在 19.6. 使用 Ansible 确保 IdM 主机组自动成员规则中存在条件 19.7. 其它资源 20. IdM 中的访问控制 Expand section "20. IdM 中的访问控制" Collapse section "20. IdM 中的访问控制" 20.1. IdM 中的访问控制指令 20.2. IdM 中的访问控制方法 21. 使用 CLI 管理 IdM 中的自助服务规则 Expand section "21. 使用 CLI 管理 IdM 中的自助服务规则" Collapse section "21. 使用 CLI 管理 IdM 中的自助服务规则" 21.1. IdM 中的自助服务访问控制 21.2. 使用 CLI 创建自助服务规则 21.3. 使用 CLI 编辑自助服务规则 21.4. 使用 CLI 删除自助服务规则 22. 使用 IdM Web UI 管理自助服务规则 Expand section "22. 使用 IdM Web UI 管理自助服务规则" Collapse section "22. 使用 IdM Web UI 管理自助服务规则" 22.1. IdM 中的自助服务访问控制 22.2. 使用 IdM Web UI 创建自助服务规则 22.3. 使用 IdM Web UI 编辑自助服务规则 22.4. 使用 IdM Web UI 删除自助服务规则 23. 使用 Ansible playbook 管理 IdM 中的自助服务规则 Expand section "23. 使用 Ansible playbook 管理 IdM 中的自助服务规则" Collapse section "23. 使用 Ansible playbook 管理 IdM 中的自助服务规则" 23.1. IdM 中的自助服务访问控制 23.2. 使用 Ansible 确保存在自助服务规则 23.3. 使用 Ansible 确保缺少自助服务规则 23.4. 使用 Ansible 确保自助服务规则具有特定属性 23.5. 使用 Ansible 确保自助服务规则没有特定属性 24. 将权限委派给用户组,来使用 IdM CLI 管理用户 Expand section "24. 将权限委派给用户组,来使用 IdM CLI 管理用户" Collapse section "24. 将权限委派给用户组,来使用 IdM CLI 管理用户" 24.1. 委派规则 24.2. 使用 IdM CLI 创建委派规则 24.3. 使用 IdM CLI 查看现有的委派规则 24.4. 使用 IdM CLI 修改委派规则 24.5. 使用 IdM CLI 删除委派规则 25. 将权限委派给用户组,来使用 IdM Web UI 管理用户 Expand section "25. 将权限委派给用户组,来使用 IdM Web UI 管理用户" Collapse section "25. 将权限委派给用户组,来使用 IdM Web UI 管理用户" 25.1. 委派规则 25.2. 使用 IdM WebUI 创建委派规则 25.3. 使用 IdM WebUI 查看现有的委派规则 25.4. 使用 IdM WebUI 修改委派规则 25.5. 使用 IdM WebUI 删除委派规则 26. 委派权限到用户组,以使用 Ansible playbook 管理用户 Expand section "26. 委派权限到用户组,以使用 Ansible playbook 管理用户" Collapse section "26. 委派权限到用户组,以使用 Ansible playbook 管理用户" 26.1. 委派规则 26.2. 为 IdM 创建 Ansible 清单文件 26.3. 使用 Ansible 确保存在委派规则 26.4. 使用 Ansible 确保没有委派规则 26.5. 使用 Ansible 确保委派规则具有特定属性 26.6. 使用 Ansible 确保委派规则没有特定属性 27. 使用 CLI 在 IdM 中管理基于角色的访问控制 Expand section "27. 使用 CLI 在 IdM 中管理基于角色的访问控制" Collapse section "27. 使用 CLI 在 IdM 中管理基于角色的访问控制" 27.1. IdM 中的基于角色的访问控制 Expand section "27.1. IdM 中的基于角色的访问控制" Collapse section "27.1. IdM 中的基于角色的访问控制" 27.1.1. IdM 中的权限 27.1.2. 默认管理的权限 27.1.3. IdM 中的特权 27.1.4. IdM 中的角色 27.1.5. Identity Management 中的预定义角色 27.2. 在 CLI 中管理 IdM 权限 27.3. 现有权限的命令选项 27.4. 在 CLI 中管理 IdM 特权 27.5. 现有权限的命令选项 27.6. 在 CLI 中管理 IdM 角色 27.7. 现有角色的命令选项 28. 使用 IdM Web UI 管理基于角色的访问控制 Expand section "28. 使用 IdM Web UI 管理基于角色的访问控制" Collapse section "28. 使用 IdM Web UI 管理基于角色的访问控制" 28.1. IdM 中的基于角色的访问控制 Expand section "28.1. IdM 中的基于角色的访问控制" Collapse section "28.1. IdM 中的基于角色的访问控制" 28.1.1. IdM 中的权限 28.1.2. 默认管理的权限 28.1.3. IdM 中的特权 28.1.4. IdM 中的角色 28.1.5. Identity Management 中的预定义角色 28.2. 在 IdM Web UI 中管理权限 28.3. 在 IdM Web UI 中管理特权 28.4. 在 IdM Web UI 中管理角色 29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制 Expand section "29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制" Collapse section "29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制" 29.1. IdM 中的权限 29.2. 默认管理的权限 29.3. IdM 中的特权 29.4. IdM 中的角色 29.5. Identity Management 中的预定义角色 29.6. 使用 Ansible 确保存在带有特权的 IdM RBAC 角色 29.7. 使用 Ansible 确保缺少 IdM RBAC 角色 29.8. 使用 Ansible 确保为一组用户分配 IdM RBAC 角色 29.9. 使用 Ansible 确保没有将特定用户分配给 IdM RBAC 角色 29.10. 使用 Ansible 确保服务是 IdM RBAC 角色的成员 29.11. 使用 Ansible 确保主机是 IdM RBAC 角色的成员 29.12. 使用 Ansible 确保主机组是 IdM RBAC 角色的成员 30. 使用 Ansible playbook 管理 RBAC 特权 Expand section "30. 使用 Ansible playbook 管理 RBAC 特权" Collapse section "30. 使用 Ansible playbook 管理 RBAC 特权" 30.1. 使用 Ansible 确保存在自定义 IdM RBAC 特权 30.2. 使用 Ansible 确保自定义 IdM RBAC 特权中存在成员权限 30.3. 使用 Ansible 确保 IdM RBAC 特权不包括权限 30.4. 使用 Ansible 重命名自定义 IdM RBAC 特权 30.5. 使用 Ansible 确保缺少 IdM RBAC 特权 30.6. 其它资源 31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限 Expand section "31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限" Collapse section "31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限" 31.1. 使用 Ansible 确保存在 RBAC 权限 31.2. 使用 Ansible 确保存在带有属性的 RBAC 权限 31.3. 使用 Ansible 确保缺少 RBAC 权限 31.4. 使用 Ansible 确保属性是 IdM RBAC 权限的成员 31.5. 使用 Ansible 确保属性不是 IdM RBAC 权限的成员 31.6. 使用 Ansible 重命名 IdM RBAC 权限 31.7. 其它资源 32. 在 IdM 中管理用户密码 Expand section "32. 在 IdM 中管理用户密码" Collapse section "32. 在 IdM 中管理用户密码" 32.1. 谁可以更改 IdM 用户密码以及如何去做 32.2. 在 IdM Web UI 中更改用户密码 32.3. 在 IdM Web UI 中重置另一个用户的密码 32.4. 重置目录管理器用户密码 32.5. 在 IdM CLI 中更改您的用户密码或重置另一个用户的密码 32.6. 在 IdM 中启用密码重置,而不会在下一次登录时提示用户更改密码 32.7. 检查 IdM 用户帐户是否已被锁住 32.8. 在 IdM 中密码失败后解锁用户帐户 32.9. 为 IdM 中的用户启用最后一次成功 Kerberos 验证的跟踪 33. 定义 IdM 密码策略 Expand section "33. 定义 IdM 密码策略" Collapse section "33. 定义 IdM 密码策略" 33.1. 什么是密码策略 33.2. IdM 中的密码策略 33.3. 使用 Ansible playbook 在 IdM 中存在密码策略 33.4. IdM 中的附加密码策略选项 33.5. 将其他密码策略选项应用到 IdM 组 33.6. 使用 Ansible playbook 将额外的密码策略选项应用到 IdM 组 34. 管理过期密码通知 Expand section "34. 管理过期密码通知" Collapse section "34. 管理过期密码通知" 34.1. 什么是过期的密码通知工具 34.2. 安装过期的密码通知工具 34.3. 运行 EPN 工具,向密码即将过期的用户发送电子邮件 34.4. 启用 ipa-epn.timer ,向密码即将过期的所有用户发送电子邮件 34.5. 修改过期密码通知电子邮件模板 35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值 Expand section "35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值" Collapse section "35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值" 35.1. ID 视图 35.2. ID 视图对 SSSD 性能的潜在负面影响 35.3. ID 视图可以覆盖的属性 35.4. 获取 ID 视图命令的帮助信息 35.5. 使用 ID 视图来覆盖特定主机上 IdM 用户的登录名称 35.6. 修改 IdM ID 视图 35.7. 添加 ID 视图来覆盖 IdM 客户端上的 IdM 用户主目录 35.8. 将 ID 视图应用到 IdM 主机组 35.9. 将 NIS 域迁移到身份管理 36. 为活动目录用户使用 ID 视图 Expand section "36. 为活动目录用户使用 ID 视图" Collapse section "36. 为活动目录用户使用 ID 视图" 36.1. Default Trust View 是如何工作的 36.2. 通过修改 Default Trust View 为 AD 用户定义全局属性 36.3. 对带有 ID 视图的 IdM 客户端上的 AD 用户覆盖 Default Trust View 属性 36.4. 将 ID 视图应用到 IdM 主机组 37. 手动调整 ID 范围 Expand section "37. 手动调整 ID 范围" Collapse section "37. 手动调整 ID 范围" 37.1. ID 范围 37.2. 自动 ID 范围分配 37.3. 在服务器安装过程中手动分配 IdM ID 范围 37.4. 添加新的 IdM ID 范围 37.5. IdM ID 范围内安全和相对标识符的角色 37.6. 使用 Ansible 添加新的本地 IdM ID 范围 37.7. 删除对 AD 的信任后删除 ID 范围 37.8. 显示当前分配的 DNA ID 范围 37.9. 手动 ID 范围分配 37.10. 手动分配 DNA ID 范围 38. 手动管理 subID 范围 Expand section "38. 手动管理 subID 范围" Collapse section "38. 手动管理 subID 范围" 38.1. 使用 IdM CLI 生成子 subID 范围 38.2. 使用 IdM WebUI 接口生成 subID 范围 38.3. 使用 IdM CLI 管理现有的 subID 范围 38.4. 使用 getsubid 命令列出 subID 范围 39. 使用 Ansible 管理 IdM 中的复制拓扑 Expand section "39. 使用 Ansible 管理 IdM 中的复制拓扑" Collapse section "39. 使用 Ansible 管理 IdM 中的复制拓扑" 39.1. 使用 Ansible 确保 IdM 中存在复制协议 39.2. 使用 Ansible 确保多个 IdM 副本之间存在复制协议 39.3. 使用 Ansible 检查两个副本之间是否存在复制协议 39.4. 使用 Ansible 验证 IdM 中是否存在拓扑后缀 39.5. 使用 Ansible 重新初始化 IdM 副本 39.6. 使用 Ansible 确保 IdM 中没有复制协议 39.7. 其它资源 40. 为用户的外部调配配置 IdM Expand section "40. 为用户的外部调配配置 IdM" Collapse section "40. 为用户的外部调配配置 IdM" 40.1. 为 stage 用户帐户的自动激活准备 IdM 帐户 40.2. 配置 IdM stage用户帐户的自动激活 40.3. 添加 LDIF 文件中定义的 IdM stage 用户 40.4. 使用 ldapmodify 直接从 CLI 添加 IdM stage 用户 40.5. 其它资源 41. 使用 ldapmodify 在外部管理 IdM 用户 Expand section "41. 使用 ldapmodify 在外部管理 IdM 用户" Collapse section "41. 使用 ldapmodify 在外部管理 IdM 用户" 41.1. 在外部管理 IdM 用户帐户的模板 41.2. 在外部管理 IdM 组帐户的模板 41.3. 以互动方式使用 ldapmodify 命令 41.4. 使用 ldapmodify 保留 IdM 用户 42. 在 IdM CLI 中管理主机 Expand section "42. 在 IdM CLI 中管理主机" Collapse section "42. 在 IdM CLI 中管理主机" 42.1. IdM 中的主机 42.2. 主机注册 42.3. 主机注册所需的用户权限 42.4. IdM 主机和用户的注册和身份验证:比较 42.5. 主机操作 42.6. IdM LDAP 中的主机条目 42.7. 从 IdM CLI 添加 IdM 主机条目 42.8. 从 IdM CLI 删除主机条目 42.9. 重新注册身份管理客户端 Expand section "42.9. 重新注册身份管理客户端" Collapse section "42.9. 重新注册身份管理客户端" 42.9.1. IdM 中的客户端重新注册 42.9.2. 使用用户凭证重新注册客户端: 交互式重新注册 42.9.3. 使用 client keytab: Non-interactive reenrollment 重新注册客户端 42.9.4. 安装后测试身份管理客户端 42.10. 重命名身份管理客户端系统 Expand section "42.10. 重命名身份管理客户端系统" Collapse section "42.10. 重命名身份管理客户端系统" 42.10.1. 准备 IdM 客户端以进行重命名 42.10.2. 卸载身份管理客户端 42.10.3. 重命名主机系统 42.10.4. 重新添加服务、重新生成证书和重新添加主机组 42.11. 禁用和重新启用主机条目 Expand section "42.11. 禁用和重新启用主机条目" Collapse section "42.11. 禁用和重新启用主机条目" 42.11.1. 禁用主机 42.11.2. 重新启用主机 43. 从 IdM Web UI 添加主机条目 Expand section "43. 从 IdM Web UI 添加主机条目" Collapse section "43. 从 IdM Web UI 添加主机条目" 43.1. IdM 中的主机 43.2. 主机注册 43.3. 主机注册所需的用户权限 43.4. IdM 主机和用户的注册和身份验证:比较 43.5. IdM LDAP 中的主机条目 43.6. 从 Web UI 添加主机条目 44. 使用 Ansible playbook 管理主机 Expand section "44. 使用 Ansible playbook 管理主机" Collapse section "44. 使用 Ansible playbook 管理主机" 44.1. 使用 Ansible playbook 确保存在带有 FQDN 的 IdM 主机条目 44.2. 使用 Ansible playbook 确保存在含有 DNS 信息的 IdM 主机条目 44.3. 使用 Ansible playbook 确保存在带有随机密码的多个 IdM 主机条目 44.4. 使用 Ansible playbook 确保存在具有多个 IP 地址的 IdM 主机条目 44.5. 使用 Ansible playbook 确保没有 IdM 主机条目 44.6. 其它资源 45. 使用 IdM CLI 管理主机组 Expand section "45. 使用 IdM CLI 管理主机组" Collapse section "45. 使用 IdM CLI 管理主机组" 45.1. IdM 中的主机组 45.2. 使用 CLI 查看 IdM 主机组 45.3. 使用 CLI 创建 IdM 主机组 45.4. 使用 CLI 删除 IdM 主机组 45.5. 使用 CLI 添加 IdM 主机组成员 45.6. 使用 CLI 删除 IdM 主机组成员 45.7. 使用 CLI 添加 IdM 主机组成员管理者 45.8. 使用 CLI 删除 IdM 主机组成员管理者 46. 使用 IdM Web UI 管理主机组 Expand section "46. 使用 IdM Web UI 管理主机组" Collapse section "46. 使用 IdM Web UI 管理主机组" 46.1. IdM 中的主机组 46.2. 在 IdM Web UI 中查看主机组 46.3. 在 IdM Web UI 中创建主机组 46.4. 在 IdM Web UI 中删除主机组 46.5. 在 IdM Web UI 中添加主机组成员 46.6. 在 IdM Web UI 中删除主机组成员 46.7. 使用 Web UI 添加 IdM 主机组成员管理者 46.8. 使用 Web UI 删除 IdM 主机组成员管理者 47. 使用 Ansible playbook 管理主机组 Expand section "47. 使用 Ansible playbook 管理主机组" Collapse section "47. 使用 Ansible playbook 管理主机组" 47.1. IdM 中的主机组 47.2. 使用 Ansible playbook 确保存在 IdM 主机组 47.3. 确保使用 Ansible playbook 在 IdM 主机组中存在主机 47.4. 使用 Ansible playbook 嵌套 IdM 主机组 47.5. 使用 Ansible Playbook 在 IDM 主机组中存在成员管理器 47.6. 使用 Ansible playbook 确保 IdM 主机组中没有主机 47.7. 使用 Ansible playbook 确保 IdM 主机组没有嵌套的主机组 47.8. 使用 Ansible playbook 确保没有 IdM 主机组 47.9. 使用 Ansible playbook 确保 IdM 主机组中没有成员管理器 48. 使用 PAC 信息加强 Kerberos 安全性 Expand section "48. 使用 PAC 信息加强 Kerberos 安全性" Collapse section "48. 使用 PAC 信息加强 Kerberos 安全性" 48.1. IdM 中使用的权限属性证书(PAC) 48.2. 在 IdM 中启用安全标识符(SID) 49. 管理 Kerberos 票据策略 Expand section "49. 管理 Kerberos 票据策略" Collapse section "49. 管理 Kerberos 票据策略" 49.1. IdM KDC 的角色 49.2. IdM Kerberos 票据策略类型 49.3. Kerberos 认证指示符 49.4. 为 IdM 服务强制执行身份验证指标 Expand section "49.4. 为 IdM 服务强制执行身份验证指标" Collapse section "49.4. 为 IdM 服务强制执行身份验证指标" 49.4.1. 创建 IdM 服务条目及其 Kerberos keytab 49.4.2. 使用 IdM CLI 将身份验证指示符与 IdM 服务相关联 49.4.3. 使用 IdM Web UI 将验证指标与 IdM 服务关联 49.4.4. 为 IdM 服务检索 Kerberos 服务票据 49.4.5. 其它资源 49.5. 配置全局票据生命周期策略 49.6. 根据身份验证指标配置全局票据策略 49.7. 为用户配置默认的票据策略 49.8. 为用户配置单独的身份验证指标票据策略 49.9. krbtpolicy-mod 命令的身份验证指标选项 50. 维护 IdM Kerberos keytab 文件 Expand section "50. 维护 IdM Kerberos keytab 文件" Collapse section "50. 维护 IdM Kerberos keytab 文件" 50.1. Identity Management 如何使用 Kerberos keytab 文件 50.2. 验证 Kerberos keytab 文件是否与 IdM 数据库同步 50.3. IdM Kerberos keytab 文件及其内容列表 50.4. 查看 IdM 主密钥的加密类型 51. 在 IdM 中使用 KDC 代理 Expand section "51. 在 IdM 中使用 KDC 代理" Collapse section "51. 在 IdM 中使用 KDC 代理" 51.1. 配置 IdM 客户端以使用 KKDCP 51.2. 验证 IdM 服务器上是否启用了 KKDCP 51.3. 在 IdM 服务器上禁用 KKDCP 51.4. 在 IdM 服务器上重新启用 KKDCP 51.5. 配置 KKDCP 服务器 I 51.6. 配置 KKDCP 服务器 II 52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限 Expand section "52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限" Collapse section "52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限" 52.1. IdM 客户端上的 sudo 访问权限 52.2. 使用 CLI 向 IdM 客户端上的 IdM 用户授予 sudo 访问权限 52.3. 使用 CLI 在 IdM 客户端上授予 sudo 访问权限 52.4. 使用 IdM Web UI 向 IdM 客户端上的 IdM 用户授予 sudo 访问权限 52.5. 在 CLI 上创建 sudo 规则,以作为 IdM 客户端上的服务帐户运行命令 52.6. 在 IdM Web UI 中创建一个 sudo 规则,该规则在 IdM 客户端上以服务帐户的身份运行命令 52.7. 在 IdM 客户端上为 sudo 启用 GSSAPI 身份验证 52.8. 在 IdM 客户端上为 sudo 启用 GSSAPI 身份验证,并强制实施 Kerberos 身份验证指标 52.9. SSSD 选项控制对 PAM 服务的 GSSAPI 身份验证 52.10. sudo 的 GSSAPI 身份验证故障排除 52.11. 使用 Ansible playbook 确保 IdM 客户端上的 IdM 用户具有 sudo 访问权限 53. 配置基于主机的访问控制规则 Expand section "53. 配置基于主机的访问控制规则" Collapse section "53. 配置基于主机的访问控制规则" 53.1. 使用 WebUI 在 IdM 域中配置 HBAC 规则 Expand section "53.1. 使用 WebUI 在 IdM 域中配置 HBAC 规则" Collapse section "53.1. 使用 WebUI 在 IdM 域中配置 HBAC 规则" 53.1.1. 在 IdM WebUI 中创建 HBAC 规则 53.1.2. 在 IdM WebUI 中测试 HBAC 规则 53.1.3. 在 IdM WebUI 中禁用 HBAC 规则 53.2. 使用 CLI 在 IdM 域中配置 HBAC 规则 Expand section "53.2. 使用 CLI 在 IdM 域中配置 HBAC 规则" Collapse section "53.2. 使用 CLI 在 IdM 域中配置 HBAC 规则" 53.2.1. 在 IdM CLI 中创建 HBAC 规则 53.2.2. 在 IdM CLI 中测试 HBAC 规则 53.2.3. 在 IdM CLI 中禁用 HBAC 规则 53.3. 为自定义 HBAC 服务添加 HBAC 服务条目 Expand section "53.3. 为自定义 HBAC 服务添加 HBAC 服务条目" Collapse section "53.3. 为自定义 HBAC 服务添加 HBAC 服务条目" 53.3.1. 在 IdM Web UI 中为自定义 HBAC 服务添加 HBAC 服务条目 53.3.2. 在 IdM CLI 中为自定义 HBAC 服务添加 HBAC 服务条目 53.4. 添加 HBAC 服务组 Expand section "53.4. 添加 HBAC 服务组" Collapse section "53.4. 添加 HBAC 服务组" 53.4.1. 在 IdM WebUI 中添加 HBAC 服务组 53.4.2. 在 IdM CLI 中添加 HBAC 服务组 54. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在 Expand section "54. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在" Collapse section "54. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在" 54.1. IdM 中基于主机的访问控制规则 54.2. 使用 Ansible playbook 确保在 IdM 中存在 HBAC 规则 55. 管理复制拓扑 Expand section "55. 管理复制拓扑" Collapse section "55. 管理复制拓扑" 55.1. 解释复制协议、拓扑后缀和拓扑片段 Expand section "55.1. 解释复制协议、拓扑后缀和拓扑片段" Collapse section "55.1. 解释复制协议、拓扑后缀和拓扑片段" 55.1.1. IdM 副本之间的复制协议 55.1.2. 拓扑后缀 55.1.3. 拓扑片段 55.2. 使用拓扑图管理复制拓扑 55.3. 使用 Web UI 在两个服务器之间设置复制 55.4. 使用 Web UI 停止两个服务器之间的复制 55.5. 使用 CLI 在两个服务器之间设置复制 55.6. 使用 CLI 停止两个服务器之间的复制 55.7. 使用 Web UI 从拓扑中删除服务器 55.8. 使用 CLI 从拓扑中删除服务器 55.9. 使用 Web UI 查看 IdM 服务器上的服务器角色 55.10. 使用 CLI 查看 IdM 服务器上的服务器角色 55.11. 将副本提升到 CA 续订服务器和 CRL 发布程序服务器 55.12. 演示或提升隐藏副本 56. 身份管理中的公钥证书 Expand section "56. 身份管理中的公钥证书" Collapse section "56. 身份管理中的公钥证书" 56.1. IdM 中的证书颁发机构 56.2. 证书和 Kerberos 的比较 56.3. 使用证书验证 IdM 中用户的优缺点 57. 转换证书格式以和 IdM 一起工作 Expand section "57. 转换证书格式以和 IdM 一起工作" Collapse section "57. 转换证书格式以和 IdM 一起工作" 57.1. IdM 中的证书格式和编码 57.2. 将外部证书转换来加载到 IdM 用户帐户中 Expand section "57.2. 将外部证书转换来加载到 IdM 用户帐户中" Collapse section "57.2. 将外部证书转换来加载到 IdM 用户帐户中" 57.2.1. 先决条件 57.2.2. 在 IdM CLI 中转换外部证书,并将其加载到 IdM 用户帐户中 57.2.3. 在 IdM web UI 中转换外部证书,以便将其加载到 IdM 用户帐户中 57.3. 准备将证书加载到浏览器 Expand section "57.3. 准备将证书加载到浏览器" Collapse section "57.3. 准备将证书加载到浏览器" 57.3.1. 将证书和私钥从 NSS 数据库导出到 PKCS #12 文件中 57.3.2. 将证书和私钥 PEM 文件合并到 PKCS #12 文件中 57.4. IdM 中与证书相关的命令和格式 58. 使用集成的 IdM CA 为用户、主机和服务管理证书 Expand section "58. 使用集成的 IdM CA 为用户、主机和服务管理证书" Collapse section "58. 使用集成的 IdM CA 为用户、主机和服务管理证书" 58.1. 使用 IdM Web UI 为用户、主机或服务请求新证书 58.2. 使用 certutil 为用户、主机或服务从 IdM CA 请求新证书 58.3. 使用 openssl 为用户、主机或服务从 IdM CA 请求新证书 58.4. 其它资源 59. 使用 Ansible 管理 IdM 证书 Expand section "59. 使用 Ansible 管理 IdM 证书" Collapse section "59. 使用 Ansible 管理 IdM 证书" 59.1. 使用 Ansible 为 IdM 主机、服务和用户请求 SSL 证书 59.2. 使用 Ansible 为 IdM 主机、服务和用户撤销 SSL 证书 59.3. 使用 Ansible 恢复 IdM 用户、主机和服务的 SSL 证书 59.4. 使用 Ansible 为 IdM 用户、主机和服务检索 SSL 证书 60. 管理 IdM 用户、主机和服务的外部签名证书 Expand section "60. 管理 IdM 用户、主机和服务的外部签名证书" Collapse section "60. 管理 IdM 用户、主机和服务的外部签名证书" 60.1. 使用 IdM CLI ,将外部 CA 发布的证书添加到 IdM 用户、主机或服务 60.2. 使用 IdM Web UI 将外部 CA 发布的证书添加到 IdM 用户、主机或服务中 60.3. 使用 IdM CLI 从 IdM 用户、主机或服务帐户中删除外部 CA 发布的证书 60.4. 使用 IdM Web UI 从 IdM 用户、主机或服务帐户中删除外部 CA 发布的证书 60.5. 其它资源 61. 在身份管理中创建和管理证书配置文件 Expand section "61. 在身份管理中创建和管理证书配置文件" Collapse section "61. 在身份管理中创建和管理证书配置文件" 61.1. 什么是证书配置文件? 61.2. 创建证书配置文件 61.3. 什么是 CA 访问控制列表? 61.4. 定义 CA ACL 来控制对证书配置文件的访问 61.5. 使用证书配置文件和 CA ACL 来发布证书 61.6. 修改证书配置文件 61.7. 证书配置文件配置参数 62. 管理 IdM 中证书的有效性 Expand section "62. 管理 IdM 中证书的有效性" Collapse section "62. 管理 IdM 中证书的有效性" 62.1. 管理 IdM CA 发布的现有证书的有效性 62.2. 管理 IdM CA 发布的未来证书的有效性 62.3. 在 IdM WebUI 中查看证书的到期日期 62.4. 在 CLI 中查看证书的到期日期 62.5. 吊销带有集成 IdM CA 的证书 Expand section "62.5. 吊销带有集成 IdM CA 的证书" Collapse section "62.5. 吊销带有集成 IdM CA 的证书" 62.5.1. 证书吊销原因 62.5.2. 使用 IdM Web UI 吊销带有集成 IdM CA 的证书 62.5.3. 使用 IdM CLI 吊销带有集成 IdM CA 的证书 62.6. 恢复带有集成 IdM CA 的证书 Expand section "62.6. 恢复带有集成 IdM CA 的证书" Collapse section "62.6. 恢复带有集成 IdM CA 的证书" 62.6.1. 使用 IdM WebUI 恢复带有集成 IdM CA 的证书 62.6.2. 使用 IdM CLI 恢复带有集成 IdM CA 的证书 63. 为智能卡验证配置身份管理 Expand section "63. 为智能卡验证配置身份管理" Collapse section "63. 为智能卡验证配置身份管理" 63.1. 为智能卡验证配置 IdM 服务器 63.2. 使用 Ansible 为智能卡验证配置 IdM 服务器 63.3. 为智能卡验证配置 IdM 客户端 63.4. 使用 Ansible 为智能卡验证配置 IdM 客户端 63.5. 在 IdM Web UI 的用户条目中添加证书 63.6. 在 IdM CLI 中向用户条目中添加证书 63.7. 安装用来管理和使用智能卡的工具 63.8. 准备智能卡并将证书和密钥上传到智能卡 63.9. 使用智能卡登录到 IdM 63.10. 在 IdM 客户端中使用智能卡验证登录到 GDM 63.11. 在 su 命令中使用智能卡验证 64. 为 IdM 中智能卡验证配置 ADCS 发布的证书 Expand section "64. 为 IdM 中智能卡验证配置 ADCS 发布的证书" Collapse section "64. 为 IdM 中智能卡验证配置 ADCS 发布的证书" 64.1. 信任配置和证书使用量所需的 Windows 服务器设置 64.2. 使用 sftp 从 Active Directory 复制证书 64.3. 使用 ADCS 证书为智能卡身份验证配置 IdM 服务器和客户端 64.4. 转换 PFX 文件 64.5. 安装用来管理和使用智能卡的工具 64.6. 准备智能卡并将证书和密钥上传到智能卡 64.7. 在 sssd.conf 中配置超时 64.8. 为智能卡身份验证创建证书映射规则 65. 在身份管理中配置证书映射规则 Expand section "65. 在身份管理中配置证书映射规则" Collapse section "65. 在身份管理中配置证书映射规则" 65.1. 用于配置身份验证的证书映射规则 65.2. IdM 中身份映射规则的组件 65.3. 从证书获取数据,以便在匹配规则中使用 65.4. 为存储在 IdM 中的用户配置证书映射 Expand section "65.4. 为存储在 IdM 中的用户配置证书映射" Collapse section "65.4. 为存储在 IdM 中的用户配置证书映射" 65.4.1. 在 IdM Web UI 中添加证书映射规则 65.4.2. 在 IdM CLI 中添加证书映射规则 65.4.3. 在 IdM Web UI 中添加证书映射数据到用户条目 65.4.4. 在 IdM CLI 中添加证书映射数据到用户条目 65.5. 使用 Active Directory 域信任的证书映射规则 65.6. 为 AD 用户条目包含整个证书的用户配置证书映射 Expand section "65.6. 为 AD 用户条目包含整个证书的用户配置证书映射" Collapse section "65.6. 为 AD 用户条目包含整个证书的用户配置证书映射" 65.6.1. 在 IdM Web UI 中添加证书映射规则 65.6.2. 在 IdM CLI 中添加证书映射规则 65.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射 Expand section "65.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射" Collapse section "65.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射" 65.7.1. 在 IdM Web UI 中添加证书映射规则 65.7.2. 在 IdM CLI 中添加证书映射规则 65.7.3. 检查 AD 端的证书映射数据 65.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射 Expand section "65.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射" Collapse section "65.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射" 65.8.1. 在 IdM Web UI 中添加证书映射规则 65.8.2. 在 IdM CLI 中添加证书映射规则 65.8.3. 在 IdM Web UI 中添加证书到 AD 用户的 ID 覆盖中 65.8.4. 在 IdM CLI 中在 AD 用户的 ID 覆盖中添加证书 65.9. 将多个身份映射规则合并到一个规则中 65.10. 其它资源 66. 使用存储在 IdM 客户端桌面的证书配置身份验证 Expand section "66. 使用存储在 IdM 客户端桌面的证书配置身份验证" Collapse section "66. 使用存储在 IdM 客户端桌面的证书配置身份验证" 66.1. 在 Web UI 中为证书验证配置身份管理服务器 66.2. 请求新的用户证书并将其导出到客户端 66.3. 确保证书和用户链接在一起 66.4. 配置浏览器以启用证书身份验证 66.5. 以身份管理用户的身份使用证书向身份管理 Web UI 进行身份验证 66.6. 配置 IdM 客户端以使用证书启用对 CLI 的身份验证 67. 使用 IdM CA 续订服务器 Expand section "67. 使用 IdM CA 续订服务器" Collapse section "67. 使用 IdM CA 续订服务器" 67.1. IdM CA 续订服务器解释 67.2. 更改和重置 IdM CA 续订服务器 67.3. 在 IdM 中从外部切换到自签名 CA 67.4. 使用外部 CA 续订 IdM CA 续订服务器证书 68. IdM 离线时续订过期的系统证书 Expand section "68. IdM 离线时续订过期的系统证书" Collapse section "68. IdM 离线时续订过期的系统证书" 68.1. 在 CA 续订服务器上续订过期的系统证书 68.2. 续订后验证 IdM 域中的其他 IdM 服务器 69. 如果 web 服务器和 LDAP 服务器证书还没有在 IdM 副本中过期,替换它们 70. 如果 web 服务器和 LDAP 服务器证书在整个 IdM 部署中已过期 71. 在 IdM CA 服务器中生成 CRL Expand section "71. 在 IdM CA 服务器中生成 CRL" Collapse section "71. 在 IdM CA 服务器中生成 CRL" 71.1. 在 IdM 服务器中停止 CRL 生成 71.2. 在 IdM 副本服务器中启动 CRL 生成 72. 停用执行 CA 续订服务器和 CRL 发布者角色的服务器 73. 使用 certmonger 为服务获取 IdM 证书 Expand section "73. 使用 certmonger 为服务获取 IdM 证书" Collapse section "73. 使用 certmonger 为服务获取 IdM 证书" 73.1. Certmonger 概述 73.2. 使用 certmonger 为服务获取 IdM 证书 73.3. 请求服务证书的证书的通信流 73.4. 查看由 certmonger 跟踪的证书请求详情 73.5. 启动和停止证书跟踪 73.6. 手动续订证书 73.7. 使certmonger 恢复跟踪 CA 副本中的 IdM 证书 73.8. 使用 SCEP 和 certmonger Expand section "73.8. 使用 SCEP 和 certmonger" Collapse section "73.8. 使用 SCEP 和 certmonger" 73.8.1. SCEP 概述 73.8.2. 通过 SCEP 请求 IdM CA 签名证书 73.8.3. 使用 certmonger 自动续订 AD SCEP 证书 74. 使用 RHEL 系统角色请求证书 Expand section "74. 使用 RHEL 系统角色请求证书" Collapse section "74. 使用 RHEL 系统角色请求证书" 74.1. 证书系统角色 74.2. 使用证书系统角色请求 新的自签名证书 74.3. 使用 certificate 系统角色从 IdM CA 请求一个新证书 74.4. 使用 certificate 系统角色指定证书颁发前或后要运行的命令 75. 将应用程序限制为只信任证书子集 Expand section "75. 将应用程序限制为只信任证书子集" Collapse section "75. 将应用程序限制为只信任证书子集" 75.1. 管理轻量级子 CA Expand section "75.1. 管理轻量级子 CA" Collapse section "75.1. 管理轻量级子 CA" 75.1.1. 从 IdM WebUI 创建子 CA 75.1.2. 从 IdM WebUI 删除子 CA 75.1.3. 从 IdM CLI 创建子 CA 75.1.4. 从 IdM CLI 禁用子 CA 75.1.5. 从 IdM CLI 删除子 CA 75.2. 从 IdM WebUI 下载子 CA 证书 75.3. 为 Web 服务器和客户端身份验证创建 CA ACL Expand section "75.3. 为 Web 服务器和客户端身份验证创建 CA ACL" Collapse section "75.3. 为 Web 服务器和客户端身份验证创建 CA ACL" 75.3.1. 在 IdM CLI 中查看 CA ACL 75.3.2. 为使用 webserver-ca 发布的证书向 Web 客户端进行身份验证的 Web 服务器创建 CA ACL 75.3.3. 为用户 Web 浏览器创建 CA ACL,使用 webclient-ca 发布的证书向 Web 服务器进行身份验证 75.4. 使用 certmonger 为服务获取 IdM 证书 75.5. 请求服务证书的证书的通信流 75.6. 设置单实例 Apache HTTP 服务器 75.7. 在 Apache HTTP 服务器中添加 TLS 加密 75.8. 在 Apache HTTP 服务器中设置支持的 TLS 协议版本 75.9. 在 Apache HTTP 服务器中设置支持的密码 75.10. 配置 TLS 客户端证书身份验证 75.11. 请求新的用户证书并将其导出到客户端 75.12. 配置浏览器以启用证书身份验证 76. 快速使特定一组相关证书无效 Expand section "76. 快速使特定一组相关证书无效" Collapse section "76. 快速使特定一组相关证书无效" 76.1. 在 IdM CLI 中禁用 CA ACL 76.2. 禁用 IdM 子 CA 77. IdM 中的 vaults Expand section "77. IdM 中的 vaults" Collapse section "77. IdM 中的 vaults" 77.1. Vault 及其益处 77.2. Vault 所有者、成员和管理员 77.3. 标准、对称和非对称密码库 77.4. 用户、服务和共享密码库 77.5. Vault 容器 77.6. 基本 IdM vault 命令 77.7. 在 IdM 中安装密钥恢复授权 78. 使用 IdM 用户库:存储和检索 secret Expand section "78. 使用 IdM 用户库:存储和检索 secret" Collapse section "78. 使用 IdM 用户库:存储和检索 secret" 78.1. 在用户密码库中存储 secret 78.2. 从用户密码库检索 secret 78.3. 其它资源 79. 使用 Ansible 管理 IdM 用户库:存储和检索 secret Expand section "79. 使用 Ansible 管理 IdM 用户库:存储和检索 secret" Collapse section "79. 使用 Ansible 管理 IdM 用户库:存储和检索 secret" 79.1. 使用 Ansible 在 IdM 中存在标准用户库 79.2. 使用 Ansible 将 secret 归档到 IdM 中的标准用户库中 79.3. 使用 Ansible 从 IdM 中的标准用户库检索 secret 80. 管理 IdM 服务 secret:存储和检索 secret Expand section "80. 管理 IdM 服务 secret:存储和检索 secret" Collapse section "80. 管理 IdM 服务 secret:存储和检索 secret" 80.1. 在非对称库中存储 IdM 服务 secret 80.2. 为 IdM 服务实例检索服务 secret 80.3. 在被破坏时更改 IdM 服务 vault secret 80.4. 其它资源 81. 使用 Ansible 管理 IdM 服务库:存储和检索 secret Expand section "81. 使用 Ansible 管理 IdM 服务库:存储和检索 secret" Collapse section "81. 使用 Ansible 管理 IdM 服务库:存储和检索 secret" 81.1. 使用 Ansible 在 IdM 中存在非对称服务库 81.2. 使用 Ansible 将成员服务添加到非对称库 81.3. 使用 Ansible 将 IdM 服务 secret 存储在非对称库中 81.4. 使用 Ansible 为 IdM 服务检索服务 secret 81.5. 在使用 Ansible 泄露时更改 IdM 服务 vault secret 81.6. 其它资源 82. 使用 Ansible 在 IdM 中确保存在或不存在服务 Expand section "82. 使用 Ansible 在 IdM 中确保存在或不存在服务" Collapse section "82. 使用 Ansible 在 IdM 中确保存在或不存在服务" 82.1. 使用 Ansible playbook 在 IdM 中存在 HTTP 服务 82.2. 使用单个 Ansible 任务在 IdM 客户端上的 IdM 中存在多个服务 82.3. 使用 Ansible playbook,确保在 IdM 中存在于非IdM 客户端中的 HTTP 服务 82.4. 使用 Ansible playbook 确保在没有 DNS 的 IdM 客户端上存在 HTTP 服务 82.5. 使用 Ansible playbook 确保 IdM 服务条目中存在外部签名的证书 82.6. 使用 Ansible playbook 来允许 IdM 用户、组、主机或主机组创建服务的 keytab 82.7. 使用 Ansible playbook 来允许 IdM 用户、组、主机或主机组检索服务的 keytab 82.8. 使用 Ansible playbook 确保存在服务的 Kerberos 主体别名 82.9. 使用 Ansible playbook 确保 IdM 中缺少 HTTP 服务 82.10. 其它资源 83. 启用 AD 用户管理 IdM Expand section "83. 启用 AD 用户管理 IdM" Collapse section "83. 启用 AD 用户管理 IdM" 83.1. AD 用户的 ID 覆盖 83.2. 使用 ID 覆盖来启用 AD 用户管理 IdM 83.3. 使用 Ansible 启用 AD 用户管理 IdM 83.4. 验证 AD 用户是否可以在 IdM CLI 中执行正确的命令 84. 配置域名解析顺序来解析较短的 AD 用户名 Expand section "84. 配置域名解析顺序来解析较短的 AD 用户名" Collapse section "84. 配置域名解析顺序来解析较短的 AD 用户名" 84.1. 域解析顺序的工作方式 84.2. 在 IdM 服务器中设置全局域解析顺序 84.3. 为 IdM 服务器中的 ID 视图设置域解析顺序 84.4. 在 IdM 客户端上在 SSSD 中设置域解析顺序 84.5. 其它资源 85. 在 IdM 中使用 AD 用户主体名称启用身份验证 Expand section "85. 在 IdM 中使用 AD 用户主体名称启用身份验证" Collapse section "85. 在 IdM 中使用 AD 用户主体名称启用身份验证" 85.1. IdM 信任的 AD 林中的用户主体名称 85.2. 确保 AD UPN 在 IdM 中是最新的 85.3. 为 AD UPN 身份验证问题收集故障排除数据 86. 在 IdM 中使用规范化 DNS 主机名 Expand section "86. 在 IdM 中使用规范化 DNS 主机名" Collapse section "86. 在 IdM 中使用规范化 DNS 主机名" 86.1. 向主机主体中添加别名 86.2. 在客户端的服务主体中启用主机名规范 86.3. 启用 DNS 主机名规范化使用主机名的选项 87. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置 Expand section "87. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置" Collapse section "87. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置" 87.1. IdM 如何确保 NetworkManager 不会删除 /etc/resolv.conf 中的全局转发器 87.2. 使用 Ansible 在 IdM 中存在 DNS 全局转发器 87.3. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器 87.4. ipadnsconfig ansible-freeipa 模块中的 action: member 选项 87.5. IdM 中的 DNS 转发策略 87.6. 使用 Ansible playbook 确保 IdM DNS 全局配置中设置了 forward first 策略 87.7. 使用 Ansible playbook 确保 IdM DNS 中禁用了全局转发器 87.8. 使用 Ansible playbook 确保 IdM DNS 中禁用了正向和反向查找区域的同步 88. 管理 IdM 中的 DNS 区域 Expand section "88. 管理 IdM 中的 DNS 区域" Collapse section "88. 管理 IdM 中的 DNS 区域" 88.1. 支持的 DNS 区类型 88.2. 在 IdM Web UI 中添加主 DNS 区域 88.3. 在 IdM CLI 中添加主 DNS 区域 88.4. 在 IdM Web UI 中删除主 DNS 区域 88.5. 在 IdM CLI 中删除主 DNS 区域 88.6. DNS 配置优先级 88.7. 主要 IdM DNS 区的配置属性 88.8. 在 IdM Web UI 中编辑主 DNS 区域的配置 88.9. 在 IdM CLI 中编辑主 DNS 区域的配置 88.10. IdM 中的区域传送 88.11. 在 IdM Web UI 中启用区传输 88.12. 在 IdM CLI 中启用区传输 88.13. 其它资源 89. 使用 Ansible playbook 管理 IdM DNS 区域 Expand section "89. 使用 Ansible playbook 管理 IdM DNS 区域" Collapse section "89. 使用 Ansible playbook 管理 IdM DNS 区域" 89.1. 支持的 DNS 区类型 89.2. 主要 IdM DNS 区的配置属性 89.3. 使用 Ansible 在 IdM DNS 中创建主区域 89.4. 使用 Ansible playbook 确保 IdM 中存在一个带有多个变量的主 DNS 区域 89.5. 在给定 IP 地址时,使用 Ansible playbook 确保存在用于反向 DNS 查找的区域 90. 管理 IdM 中的 DNS 位置 Expand section "90. 管理 IdM 中的 DNS 位置" Collapse section "90. 管理 IdM 中的 DNS 位置" 90.1. 基于 DNS 的服务发现 90.2. DNS 位置的部署注意事项 90.3. DNS 生存时间(TTL) 90.4. 使用 IdM Web UI 创建 DNS 位置 90.5. 使用 IdM CLI 创建 DNS 位置 90.6. 使用 IdM Web UI 将 IdM 服务器分配给 DNS 位置 90.7. 使用 IdM CLI 将 IdM 服务器分配给 DNS 位置 90.8. 将 IdM 客户端配置为使用同一位置的 IdM 服务器 90.9. 其它资源 91. 使用 Ansible 管理 IdM 中的 DNS 位置 Expand section "91. 使用 Ansible 管理 IdM 中的 DNS 位置" Collapse section "91. 使用 Ansible 管理 IdM 中的 DNS 位置" 91.1. 基于 DNS 的服务发现 91.2. DNS 位置的部署注意事项 91.3. DNS 生存时间(TTL) 91.4. 使用 Ansible 确保存在 IdM 位置 91.5. 使用 Ansible 确保缺少 IdM 位置 91.6. 其它资源 92. 在 IdM 中管理 DNS 转发 Expand section "92. 在 IdM 中管理 DNS 转发" Collapse section "92. 在 IdM 中管理 DNS 转发" 92.1. IdM DNS 服务器的两个角色 92.2. IdM 中的 DNS 转发策略 92.3. 在 IdM Web UI 中添加全局转发器 92.4. 在 CLI 中添加全局转发器 92.5. 在 IdM Web UI 中添加 DNS 转发区域 92.6. 在 CLI 中添加 DNS 转发区域 92.7. 使用 Ansible 在 IdM 中建立 DNS 全局转发器 92.8. 使用 Ansible 确保 IdM 中存在 DNS 全局转发器 92.9. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器 92.10. 使用 Ansible 确保 DNS 全局转发器在 IdM 中被禁用 92.11. 使用 Ansible 确保 IdM 中存在 DNS 转发区域 92.12. 使用 Ansible 确保 DNS 转发区域 在 IdM 中有多个转发器 92.13. 使用 Ansible 确保 IdM 中 DNS Forward 区域被禁用 92.14. 使用 Ansible 确保 IdM 中没有 DNS 转发区域 93. 在 IdM 中管理 DNS 记录 Expand section "93. 在 IdM 中管理 DNS 记录" Collapse section "93. 在 IdM 中管理 DNS 记录" 93.1. IdM 中的 DNS 记录 93.2. 在 IdM Web UI 中添加 DNS 资源记录 93.3. 通过 IdM CLI 添加 DNS 资源记录 93.4. Common ipa dnsrecord-* 选项 93.5. 删除 IdM Web UI 中的 DNS 记录 93.6. 在 IdM Web UI 中删除整个 DNS 记录 93.7. 删除 IdM CLI 中的 DNS 记录 93.8. 其它资源 94. 使用 Ansible 管理 IdM 中的 DNS 记录 Expand section "94. 使用 Ansible 管理 IdM 中的 DNS 记录" Collapse section "94. 使用 Ansible 管理 IdM 中的 DNS 记录" 94.1. IdM 中的 DNS 记录 94.2. Common ipa dnsrecord-* 选项 94.3. 确保使用 Ansible 在 IdM 中存在 A 和 AAAA DNS 记录 94.4. 确保使用 Ansible 在 IdM 中存在 A 和 PTR DNS 记录 94.5. 确保使用 Ansible 在 IdM 中存在多个 DNS 记录 94.6. 确保使用 Ansible 在 IdM 中存在多个 CNAME 记录 94.7. 使用 Ansible 在 IdM 中存在 SRV 记录 95. 使用 Ansible 管理 IdM 服务器 Expand section "95. 使用 Ansible 管理 IdM 服务器" Collapse section "95. 使用 Ansible 管理 IdM 服务器" 95.1. 使用 Ansible 检查 IdM 服务器是否存在 95.2. 使用 Ansible 确保 IdM 拓扑中没有 IdM 服务器 95.3. 确保尽管拥有最后一个 IdM 服务器角色,也不存在 IdM 服务器 95.4. 确保 IdM 服务器不存在,但不一定与其他 IdM 服务器断开连接 95.5. 使用 Ansible playbook 确保现有的 IdM 服务器被隐藏 95.6. 使用 Ansible playbook 确保现有的 IdM 服务器可见 95.7. 确保现有的 IdM 服务器被分配了 IdM DNS 位置 95.8. 确保现有的 IdM 服务器没有分配 IdM DNS 位置 96. 收集 IdM 健康检查信息 Expand section "96. 收集 IdM 健康检查信息" Collapse section "96. 收集 IdM 健康检查信息" 96.1. IdM 中的 Healthcheck 96.2. 日志轮转 96.3. 使用 IdM Healthcheck 配置日志轮转 96.4. 更改 IdM Healthcheck 配置 96.5. 配置 Healthcheck 以更改输出日志格式 97. 使用 IdM Healthcheck 检查服务 Expand section "97. 使用 IdM Healthcheck 检查服务" Collapse section "97. 使用 IdM Healthcheck 检查服务" 97.1. services Healthcheck 测试 97.2. 使用 Healthcheck 的服务 98. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置 Expand section "98. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置" Collapse section "98. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置" 98.1. IdM 和 AD 信任健康检查测试 98.2. 使用 Healthcheck 工具建立信任 99. 使用 IdM Healthcheck 验证证书 Expand section "99. 使用 IdM Healthcheck 验证证书" Collapse section "99. 使用 IdM Healthcheck 验证证书" 99.1. IdM 证书健康检查测试 99.2. 使用 Healthcheck 工具验证证书 100. 使用 IdM Healthcheck 验证系统证书 Expand section "100. 使用 IdM Healthcheck 验证系统证书" Collapse section "100. 使用 IdM Healthcheck 验证系统证书" 100.1. 系统证书健康检查测试 100.2. 使用 Healthcheck 强制系统证书 101. 使用 IdM Healthcheck 检查磁盘空间 Expand section "101. 使用 IdM Healthcheck 检查磁盘空间" Collapse section "101. 使用 IdM Healthcheck 检查磁盘空间" 101.1. 磁盘空间健康检查测试 101.2. 使用 healthcheck 工具强制磁盘空间 102. 使用 Healthcheck 验证 IdM 配置文件的权限 Expand section "102. 使用 Healthcheck 验证 IdM 配置文件的权限" Collapse section "102. 使用 Healthcheck 验证 IdM 配置文件的权限" 102.1. 文件权限健康检查测试 102.2. 使用 Healthcheck 处理配置文件 103. 使用 Healthcheck 检查 IdM 复制 Expand section "103. 使用 Healthcheck 检查 IdM 复制" Collapse section "103. 使用 Healthcheck 检查 IdM 复制" 103.1. 复制健康检查测试 103.2. 使用 Healthcheck 进行复制 104. 使用 IdM Healthcheck 检查 DNS 记录 Expand section "104. 使用 IdM Healthcheck 检查 DNS 记录" Collapse section "104. 使用 IdM Healthcheck 检查 DNS 记录" 104.1. DNS 记录健康检查测试 104.2. 使用 healthcheck 工具识别 DNS 记录 105. 演示或提升隐藏副本 106. Identity Management 安全设置 Expand section "106. Identity Management 安全设置" Collapse section "106. Identity Management 安全设置" 106.1. 身份管理如何应用默认安全设置 106.2. Identity Management 中的匿名 LDAP 绑定 106.3. 禁用匿名绑定 107. 在 IdM 域成员中设置 Samba Expand section "107. 在 IdM 域成员中设置 Samba" Collapse section "107. 在 IdM 域成员中设置 Samba" 107.1. 准备 IdM 域以便在域成员中安装 Samba 107.2. 在 IdM 客户端中安装和配置 Samba 服务器 107.3. 如果 IdM 信任新域,请手动添加 ID 映射配置 107.4. 其它资源 108. 使用外部身份提供程序向 IdM 进行身份验证 Expand section "108. 使用外部身份提供程序向 IdM 进行身份验证" Collapse section "108. 使用外部身份提供程序向 IdM 进行身份验证" 108.1. 将 IdM 连接到外部 IdP 的好处 Expand section "108.1. 将 IdM 连接到外部 IdP 的好处" Collapse section "108.1. 将 IdM 连接到外部 IdP 的好处" 108.1.1. IdM 如何通过外部 IdP 融合登录 108.2. 创建对外部身份提供程序的引用 108.3. 管理对外部 IdP 的引用 108.4. 启用 IdM 用户通过外部 IdP 进行身份验证 108.5. 以 IdP 用户身份检索 IdM ticket-granting ticket 108.6. 以 IdP 用户身份通过 SSH 登录到 IdM 客户端 108.7. 外部身份提供程序的模板列表 109. IdM 与其他红帽产品的集成 110. 使用 Ansible 将 IdM 与 NIS 域和网络组集成 Expand section "110. 使用 Ansible 将 IdM 与 NIS 域和网络组集成" Collapse section "110. 使用 Ansible 将 IdM 与 NIS 域和网络组集成" 110.1. NIS 及其优点 110.2. IdM 中的 NIS 110.3. IdM 中的 NIS netgroups 110.4. 使用 Ansible 确保 netgroup 存在 110.5. 使用 Ansible 确保 netgroup 中存在成员 110.6. 使用 Ansible 确保一个成员从 netgroup 中删除 110.7. 使用 Ansible 确保没有 netgroup 111. 从 NIS 迁移到身份管理 Expand section "111. 从 NIS 迁移到身份管理" Collapse section "111. 从 NIS 迁移到身份管理" 111.1. 在 IdM 中启用 NIS 111.2. 将用户条目从 NIS 迁移到 IdM 111.3. 将用户组从 NIS 迁移到 IdM 111.4. 将主机条目从 NIS 迁移到 IdM 111.5. 将 netgroup 条目从 NIS 迁移到 IdM 111.6. 将自动挂载映射从 NIS 迁移到 IdM 112. 在 IdM 中使用自动挂载 Expand section "112. 在 IdM 中使用自动挂载" Collapse section "112. 在 IdM 中使用自动挂载" 112.1. IdM 中的 autofs 和自动挂载 112.2. 为 NFS 服务器配置 IdM keytab 112.3. 在 IdM 中导出 NFS 共享 112.4. 使用 IdM CLI 在 IdM 中配置自动挂载位置和映射 112.5. 在 IdM 客户端上配置自动挂载 112.6. 验证 IdM 用户能否访问 IdM 客户端上的 NFS 共享 113. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享 Expand section "113. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享" Collapse section "113. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享" 113.1. IdM 中的 autofs 和自动挂载 113.2. 为 NFS 服务器配置 IdM keytab 113.3. 在 IdM 中导出 NFS 共享 113.4. 准备 Ansible 控制节点来管理 IdM 113.5. 使用 Ansible 在 IdM 中配置自动挂载位置、映射和密钥 113.6. 使用 Ansible 将 IdM 用户添加到拥有 NFS 共享的组中 113.7. 在 IdM 客户端上配置自动挂载 113.8. 验证 IdM 用户能否访问 IdM 客户端上的 NFS 共享 114. IdM 日志文件和目录 Expand section "114. IdM 日志文件和目录" Collapse section "114. IdM 日志文件和目录" 114.1. IdM 服务器和客户端日志文件和目录 114.2. 目录服务器日志文件 114.3. 在 IdM 服务器中启用审计日志记录 114.4. 修改 IdM 服务器中的错误日志 114.5. IdM Apache 服务器日志文件 114.6. IdM 中的证书系统日志文件 114.7. IdM 中的 Kerberos 日志文件 114.8. IdM 中的 DNS 日志文件 114.9. IdM 中的 custodia 日志文件 114.10. 其它资源 115. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录 Expand section "115. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录" Collapse section "115. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录" 115.1. 使用 Web 控制台将 RHEL 8 系统添加到 IdM 域中 115.2. 使用 Kerberos 身份验证登录到 web 控制台 115.3. 为 IdM 服务器上的域管理员启用管理员 sudo 访问权限 116. 在 IdM 中使用受限委托 Expand section "116. 在 IdM 中使用受限委托" Collapse section "116. 在 IdM 中使用受限委托" 116.1. 身份管理中的受限委托 116.2. 配置 Web 控制台以允许通过智能卡通过 SSH 向远程主机进行身份验证的用户,而无需再次进行身份验证 116.3. 使用 Ansible 配置 Web 控制台,允许用户通过智能卡通过 SSH 向远程主机进行身份验证,而无需再次进行身份验证 116.4. 配置 Web 控制台以允许通过智能卡验证的用户运行 sudo,而无需再次进行身份验证 116.5. 使用 Ansible 配置 Web 控制台,以允许通过智能卡进行身份验证的用户运行 sudo,而无需再次进行身份验证 116.6. 其它资源 法律通告 Settings Close Language: 日本語 简体中文 한국어 English Português Español Language: 日本語 简体中文 한국어 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 日本語 简体中文 한국어 English Português Español Language: 日本語 简体中文 한국어 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 65.10. 其它资源 请参阅 sss-certmap(5) 手册页。 Previous Next