Jump To Close Expand all Collapse all Table of contents 配置和管理身份管理 使开源包含更多 对红帽文档提供反馈 1. 从命令行登录到身份管理 Expand section "1. 从命令行登录到身份管理" Collapse section "1. 从命令行登录到身份管理" 1.1. 使用 kinit 手动登录到 IdM 1.2. 销毁用户的活动的 Kerberos 票 1.3. 为 Kerberos 身份验证配置外部系统 1.4. 其它资源 2. 查看、启动和停止身份管理服务 Expand section "2. 查看、启动和停止身份管理服务" Collapse section "2. 查看、启动和停止身份管理服务" 2.1. IdM 服务 2.2. 查看 IdM 服务的状态 2.3. 启动和停止整个身份管理服务器 2.4. 启动和停止单个身份管理服务 2.5. 显示 IdM 软件版本的方法 3. IdM 命令行工具简介 Expand section "3. IdM 命令行工具简介" Collapse section "3. IdM 命令行工具简介" 3.1. 什么是 IPA 命令行界面 3.2. IPA 帮助是什么 3.3. 使用 IPA 帮助主题 3.4. 使用 IPA help 命令 3.5. IPA 命令的结构 3.6. 使用 IPA 命令将用户帐户添加到 IdM 3.7. 使用 IPA 命令修改 IdM 中的用户帐户 3.8. 如何为 IdM 工具提供值列表 3.9. 如何在 IdM 工具中使用特殊字符 4. 从命令行搜索身份管理条目 Expand section "4. 从命令行搜索身份管理条目" Collapse section "4. 从命令行搜索身份管理条目" 4.1. 列出 IdM 条目的概述 4.2. 显示特定条目的详情 4.3. 调整搜索大小和时间限制 Expand section "4.3. 调整搜索大小和时间限制" Collapse section "4.3. 调整搜索大小和时间限制" 4.3.1. 在命令行中调整搜索大小和时间限制 4.3.2. 在 Web UI 中调整搜索大小和时间限制 5. 在 web 浏览器中访问 IdM Web UI Expand section "5. 在 web 浏览器中访问 IdM Web UI" Collapse section "5. 在 web 浏览器中访问 IdM Web UI" 5.1. 什么是 IdM Web UI 5.2. 支持访问 Web UI 的 Web 浏览器 5.3. 访问 Web UI 6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据 Expand section "6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据" Collapse section "6. 在 Web UI 中登录到 IdM: 使用 Kerberos 票据" 6.1. 身份管理中的 Kerberos 身份验证 6.2. 使用 kinit 手动登录到 IdM 6.3. 为 Kerberos 身份验证配置浏览器 6.4. 使用 Kerberos 票据登录到 Web UI 6.5. 为 Kerberos 身份验证配置外部系统 6.6. 活动目录用户的 Web UI 登录 7. 使用一次性密码登录到身份管理 Web UI Expand section "7. 使用一次性密码登录到身份管理 Web UI" Collapse section "7. 使用一次性密码登录到身份管理 Web UI" 7.1. 先决条件 7.2. 身份管理中的一次性密码(OTP)身份验证 7.3. 在 Web UI 中启用一次性密码 7.4. 在 Web UI 中添加 OTP 令牌 7.5. 使用一次性密码登录到 Web UI 7.6. 使用 Web UI 同步 OTP 令牌 7.7. 更改过期的密码 8. IdM 中 SSSD 身份验证故障排除 Expand section "8. IdM 中 SSSD 身份验证故障排除" Collapse section "8. IdM 中 SSSD 身份验证故障排除" 8.1. 使用 SSSD 获取 IdM 用户信息时的数据流 8.2. 使用 SSSD 获取 AD 用户信息时的数据流 8.3. 以 IdM 中的 SSSD 用户身份进行身份验证时的数据流 8.4. 缩小身份验证问题的范围 8.5. SSSD 日志文件和日志记录级别 Expand section "8.5. SSSD 日志文件和日志记录级别" Collapse section "8.5. SSSD 日志文件和日志记录级别" 8.5.1. SSSD 日志文件用途 8.5.2. SSSD 日志记录级别 8.6. 在 sssd.conf 文件中为 SSSD 启用详细日志记录 8.7. 使用 sssctl 命令为 SSSD 启用详细的日志记录 8.8. 从 SSSD 服务收集调试日志,对 IdM 服务器的身份验证问题进行故障排除 8.9. 从 SSSD 服务收集调试日志,以对 IdM 客户端的身份验证问题进行故障排除 8.10. 跟踪 SSSD 后端中的客户端请求 8.11. 使用日志分析器工具跟踪客户端请求 Expand section "8.11. 使用日志分析器工具跟踪客户端请求" Collapse section "8.11. 使用日志分析器工具跟踪客户端请求" 8.11.1. 日志分析器工具是如何工作的 8.11.2. 运行日志分析器工具 8.12. 其它资源 9. 准备您的环境以使用 Ansible playbook 管理 IdM Expand section "9. 准备您的环境以使用 Ansible playbook 管理 IdM" Collapse section "9. 准备您的环境以使用 Ansible playbook 管理 IdM" 9.1. 准备控制节点和受管节点以使用 Ansible playbook 管理 IdM 9.2. 提供 ansible-freeipa playbook 所需的凭证的不同方法 10. 使用 Ansible playbook 配置全局 IdM 设置 Expand section "10. 使用 Ansible playbook 配置全局 IdM 设置" Collapse section "10. 使用 Ansible playbook 配置全局 IdM 设置" 10.1. 使用 Ansible playbook 检索 IdM 配置 10.2. 使用 Ansible playbook 配置 IdM CA 续订服务器 10.3. 使用 Ansible playbook 为 IdM 用户配置默认 shell 10.4. 使用 Ansible 为 IdM 域配置 NetBIOS 名称 10.5. 使用 Ansible 确保 IdM 用户和组有 SID 10.6. 其它资源 11. 使用命令行管理用户帐户 Expand section "11. 使用命令行管理用户帐户" Collapse section "11. 使用命令行管理用户帐户" 11.1. 用户生命周期 11.2. 使用命令行添加用户 11.3. 使用命令行激活用户 11.4. 使用命令行保留用户 11.5. 使用命令行删除用户 11.6. 使用命令行恢复用户 12. 使用 IdM Web UI 管理用户帐户 Expand section "12. 使用 IdM Web UI 管理用户帐户" Collapse section "12. 使用 IdM Web UI 管理用户帐户" 12.1. 用户生命周期 12.2. 在 Web UI 中添加用户 12.3. 在 IdM Web UI 中 stage 用户 12.4. 在 Web UI 中禁用用户帐户 12.5. 在 Web UI 中启用用户帐户 12.6. 在 IdM Web UI 中保留活动的用户 12.7. 在 IdM Web UI 中恢复用户 12.8. 在 IdM Web UI 中删除用户 13. 使用 Ansible playbook 管理用户帐户 Expand section "13. 使用 Ansible playbook 管理用户帐户" Collapse section "13. 使用 Ansible playbook 管理用户帐户" 13.1. 用户生命周期 13.2. 使用 Ansible playbook 确保存在一个 IdM 用户 13.3. 使用 Ansible playbook 确保存在多个 IdM 用户 13.4. 使用 Ansible playbook 确保存在 JSON 文件中的多个 IdM 用户 13.5. 确保没有用户使用 Ansible playbook 13.6. 其它资源 14. 在 IdM CLI 中管理用户组 Expand section "14. 在 IdM CLI 中管理用户组" Collapse section "14. 在 IdM CLI 中管理用户组" 14.1. IdM 中的不同组类型 14.2. 直接和间接组成员 14.3. 使用 IdM CLI 添加用户组 14.4. 使用 IdM CLI 搜索用户组 14.5. 使用 IdM CLI 删除用户组 14.6. 使用 IdM CLI 将成员添加到用户组中 14.7. 添加没有用户私有组的用户 Expand section "14.7. 添加没有用户私有组的用户" Collapse section "14.7. 添加没有用户私有组的用户" 14.7.1. 没有用户私有组的用户 14.7.2. 在全局启用私有组时添加没有用户私有组的用户 14.7.3. 对所有用户全局禁用用户私有组 14.7.4. 当全局禁用用户私有组时添加用户 14.8. 使用 IdM CLI 将用户或组作为成员管理者添加到 IdM 用户组中 14.9. 使用 IdM CLI 查看组成员 14.10. 使用 IdM CLI 从用户组中删除成员 14.11. 使用 IdM CLI 从 IdM 用户组中删除作为成员管理者的用户或组 15. 在 IdM Web UI 中管理用户组 Expand section "15. 在 IdM Web UI 中管理用户组" Collapse section "15. 在 IdM Web UI 中管理用户组" 15.1. IdM 中的不同组类型 15.2. 直接和间接组成员 15.3. 使用 IdM Web UI 添加用户组 15.4. 使用 IdM Web UI 删除用户组 15.5. 使用 IdM Web UI 将成员添加到用户组中 15.6. 使用 Web UI 将用户或组作为成员管理者添加到 IdM 用户组中 15.7. 使用 IdM Web UI 查看组成员 15.8. 使用 IdM Web UI 从用户组中删除成员 15.9. 使用 Web UI 从 IdM 用户组中删除作为成员管理者的用户或组 16. 使用 Ansible playbook 管理用户组 Expand section "16. 使用 Ansible playbook 管理用户组" Collapse section "16. 使用 Ansible playbook 管理用户组" 16.1. IdM 中的不同组类型 16.2. 直接和间接组成员 16.3. 使用 Ansible playbook 确保存在 IdM 组和组成员 16.4. 使用 Ansible 启用 AD 用户管理 IdM 16.5. 使用 Ansible playbook 确保 IdM 用户组中存在成员管理器 16.6. 使用 Ansible playbook 确保 IdM 用户组中没有成员管理者 17. 使用 IdM CLI 自动化组成员资格 Expand section "17. 使用 IdM CLI 自动化组成员资格" Collapse section "17. 使用 IdM CLI 自动化组成员资格" 17.1. 自动化组成员资格的好处 17.2. 自动成员规则 17.3. 使用 IdM CLI 添加自动成员规则 17.4. 使用 IdM CLI 将条件添加到自动成员规则中 17.5. 使用 IdM CLI 查看现有的自动成员规则 17.6. 使用 IdM CLI 删除自动成员规则 17.7. 使用 IdM CLI 从自动成员规则中删除条件 17.8. 使用 IdM CLI 将自动成员规则应用到现有条目 17.9. 使用 IdM CLI 配置默认的自动成员组 18. 使用 IdM Web UI 自动化组成员资格 Expand section "18. 使用 IdM Web UI 自动化组成员资格" Collapse section "18. 使用 IdM Web UI 自动化组成员资格" 18.1. 自动化组成员资格的好处 18.2. 自动成员规则 18.3. 使用 IdM Web UI 添加自动成员规则 18.4. 使用 IdM Web UI 向自动成员规则中添加条件 18.5. 使用 IdM Web UI 查看现有的自动成员规则和条件 18.6. 使用 IdM Web UI 删除自动成员规则 18.7. 使用 IdM Web UI 从自动成员规则中删除条件 18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目 Expand section "18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目" Collapse section "18.8. 使用 IdM Web UI 将自动成员规则应用到现有条目" 18.8.1. 为所有用户或主机重建自动成员资格 18.8.2. 只为单个用户或主机重建自动成员资格 18.9. 使用 IdM Web UI 配置默认的用户组 18.10. 使用 IdM Web UI 配置默认的主机组 19. 使用 Ansible 在 IdM 中自动化组成员资格 Expand section "19. 使用 Ansible 在 IdM 中自动化组成员资格" Collapse section "19. 使用 Ansible 在 IdM 中自动化组成员资格" 19.1. 准备 Ansible 控制节点来管理 IdM 19.2. 使用 Ansible 确保 IdM 用户组的自动成员规则存在 19.3. 使用 Ansible 确保指定的条件在 IdM 用户组自动成员规则中存在 19.4. 使用 Ansible 确保条件在 IdM 用户组自动成员规则中不存在 19.5. 使用 Ansible 确保 IdM 用户组的自动成员规则不存在 19.6. 使用 Ansible 确保 IdM 主机组自动成员规则中存在条件 19.7. 其它资源 20. IdM 中的访问控制 Expand section "20. IdM 中的访问控制" Collapse section "20. IdM 中的访问控制" 20.1. IdM 中的访问控制指令 20.2. IdM 中的访问控制方法 21. 使用 CLI 管理 IdM 中的自助服务规则 Expand section "21. 使用 CLI 管理 IdM 中的自助服务规则" Collapse section "21. 使用 CLI 管理 IdM 中的自助服务规则" 21.1. IdM 中的自助服务访问控制 21.2. 使用 CLI 创建自助服务规则 21.3. 使用 CLI 编辑自助服务规则 21.4. 使用 CLI 删除自助服务规则 22. 使用 IdM Web UI 管理自助服务规则 Expand section "22. 使用 IdM Web UI 管理自助服务规则" Collapse section "22. 使用 IdM Web UI 管理自助服务规则" 22.1. IdM 中的自助服务访问控制 22.2. 使用 IdM Web UI 创建自助服务规则 22.3. 使用 IdM Web UI 编辑自助服务规则 22.4. 使用 IdM Web UI 删除自助服务规则 23. 使用 Ansible playbook 管理 IdM 中的自助服务规则 Expand section "23. 使用 Ansible playbook 管理 IdM 中的自助服务规则" Collapse section "23. 使用 Ansible playbook 管理 IdM 中的自助服务规则" 23.1. IdM 中的自助服务访问控制 23.2. 使用 Ansible 确保存在自助服务规则 23.3. 使用 Ansible 确保缺少自助服务规则 23.4. 使用 Ansible 确保自助服务规则具有特定属性 23.5. 使用 Ansible 确保自助服务规则没有特定属性 24. 将权限委派给用户组,来使用 IdM CLI 管理用户 Expand section "24. 将权限委派给用户组,来使用 IdM CLI 管理用户" Collapse section "24. 将权限委派给用户组,来使用 IdM CLI 管理用户" 24.1. 委派规则 24.2. 使用 IdM CLI 创建委派规则 24.3. 使用 IdM CLI 查看现有的委派规则 24.4. 使用 IdM CLI 修改委派规则 24.5. 使用 IdM CLI 删除委派规则 25. 将权限委派给用户组,来使用 IdM Web UI 管理用户 Expand section "25. 将权限委派给用户组,来使用 IdM Web UI 管理用户" Collapse section "25. 将权限委派给用户组,来使用 IdM Web UI 管理用户" 25.1. 委派规则 25.2. 使用 IdM WebUI 创建委派规则 25.3. 使用 IdM WebUI 查看现有的委派规则 25.4. 使用 IdM WebUI 修改委派规则 25.5. 使用 IdM WebUI 删除委派规则 26. 委派权限到用户组,以使用 Ansible playbook 管理用户 Expand section "26. 委派权限到用户组,以使用 Ansible playbook 管理用户" Collapse section "26. 委派权限到用户组,以使用 Ansible playbook 管理用户" 26.1. 委派规则 26.2. 为 IdM 创建 Ansible 清单文件 26.3. 使用 Ansible 确保存在委派规则 26.4. 使用 Ansible 确保没有委派规则 26.5. 使用 Ansible 确保委派规则具有特定属性 26.6. 使用 Ansible 确保委派规则没有特定属性 27. 使用 CLI 在 IdM 中管理基于角色的访问控制 Expand section "27. 使用 CLI 在 IdM 中管理基于角色的访问控制" Collapse section "27. 使用 CLI 在 IdM 中管理基于角色的访问控制" 27.1. IdM 中的基于角色的访问控制 Expand section "27.1. IdM 中的基于角色的访问控制" Collapse section "27.1. IdM 中的基于角色的访问控制" 27.1.1. IdM 中的权限 27.1.2. 默认管理的权限 27.1.3. IdM 中的特权 27.1.4. IdM 中的角色 27.1.5. Identity Management 中的预定义角色 27.2. 在 CLI 中管理 IdM 权限 27.3. 现有权限的命令选项 27.4. 在 CLI 中管理 IdM 特权 27.5. 现有权限的命令选项 27.6. 在 CLI 中管理 IdM 角色 27.7. 现有角色的命令选项 28. 使用 IdM Web UI 管理基于角色的访问控制 Expand section "28. 使用 IdM Web UI 管理基于角色的访问控制" Collapse section "28. 使用 IdM Web UI 管理基于角色的访问控制" 28.1. IdM 中的基于角色的访问控制 Expand section "28.1. IdM 中的基于角色的访问控制" Collapse section "28.1. IdM 中的基于角色的访问控制" 28.1.1. IdM 中的权限 28.1.2. 默认管理的权限 28.1.3. IdM 中的特权 28.1.4. IdM 中的角色 28.1.5. Identity Management 中的预定义角色 28.2. 在 IdM Web UI 中管理权限 28.3. 在 IdM Web UI 中管理特权 28.4. 在 IdM Web UI 中管理角色 29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制 Expand section "29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制" Collapse section "29. 在 IdM 中使用 Ansible playbook 管理基于角色的访问控制" 29.1. IdM 中的权限 29.2. 默认管理的权限 29.3. IdM 中的特权 29.4. IdM 中的角色 29.5. Identity Management 中的预定义角色 29.6. 使用 Ansible 确保存在带有特权的 IdM RBAC 角色 29.7. 使用 Ansible 确保缺少 IdM RBAC 角色 29.8. 使用 Ansible 确保为一组用户分配 IdM RBAC 角色 29.9. 使用 Ansible 确保没有将特定用户分配给 IdM RBAC 角色 29.10. 使用 Ansible 确保服务是 IdM RBAC 角色的成员 29.11. 使用 Ansible 确保主机是 IdM RBAC 角色的成员 29.12. 使用 Ansible 确保主机组是 IdM RBAC 角色的成员 30. 使用 Ansible playbook 管理 RBAC 特权 Expand section "30. 使用 Ansible playbook 管理 RBAC 特权" Collapse section "30. 使用 Ansible playbook 管理 RBAC 特权" 30.1. 使用 Ansible 确保存在自定义 IdM RBAC 特权 30.2. 使用 Ansible 确保自定义 IdM RBAC 特权中存在成员权限 30.3. 使用 Ansible 确保 IdM RBAC 特权不包括权限 30.4. 使用 Ansible 重命名自定义 IdM RBAC 特权 30.5. 使用 Ansible 确保缺少 IdM RBAC 特权 30.6. 其它资源 31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限 Expand section "31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限" Collapse section "31. 使用 Ansible playbook 在 IdM 中管理 RBAC 权限" 31.1. 使用 Ansible 确保存在 RBAC 权限 31.2. 使用 Ansible 确保存在带有属性的 RBAC 权限 31.3. 使用 Ansible 确保缺少 RBAC 权限 31.4. 使用 Ansible 确保属性是 IdM RBAC 权限的成员 31.5. 使用 Ansible 确保属性不是 IdM RBAC 权限的成员 31.6. 使用 Ansible 重命名 IdM RBAC 权限 31.7. 其它资源 32. 在 IdM 中管理用户密码 Expand section "32. 在 IdM 中管理用户密码" Collapse section "32. 在 IdM 中管理用户密码" 32.1. 谁可以更改 IdM 用户密码以及如何去做 32.2. 在 IdM Web UI 中更改用户密码 32.3. 在 IdM Web UI 中重置另一个用户的密码 32.4. 重置目录管理器用户密码 32.5. 在 IdM CLI 中更改您的用户密码或重置另一个用户的密码 32.6. 在 IdM 中启用密码重置,而不会在下一次登录时提示用户更改密码 32.7. 检查 IdM 用户帐户是否已被锁住 32.8. 在 IdM 中密码失败后解锁用户帐户 32.9. 为 IdM 中的用户启用最后一次成功 Kerberos 验证的跟踪 33. 定义 IdM 密码策略 Expand section "33. 定义 IdM 密码策略" Collapse section "33. 定义 IdM 密码策略" 33.1. 什么是密码策略 33.2. IdM 中的密码策略 33.3. 使用 Ansible playbook 在 IdM 中存在密码策略 33.4. IdM 中的附加密码策略选项 33.5. 将其他密码策略选项应用到 IdM 组 33.6. 使用 Ansible playbook 将额外的密码策略选项应用到 IdM 组 34. 管理过期密码通知 Expand section "34. 管理过期密码通知" Collapse section "34. 管理过期密码通知" 34.1. 什么是过期的密码通知工具 34.2. 安装过期的密码通知工具 34.3. 运行 EPN 工具,向密码即将过期的用户发送电子邮件 34.4. 启用 ipa-epn.timer ,向密码即将过期的所有用户发送电子邮件 34.5. 修改过期密码通知电子邮件模板 35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值 Expand section "35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值" Collapse section "35. 使用 ID 视图来覆盖 IdM 客户端上的用户属性值" 35.1. ID 视图 35.2. ID 视图对 SSSD 性能的潜在负面影响 35.3. ID 视图可以覆盖的属性 35.4. 获取 ID 视图命令的帮助信息 35.5. 使用 ID 视图来覆盖特定主机上 IdM 用户的登录名称 35.6. 修改 IdM ID 视图 35.7. 添加 ID 视图来覆盖 IdM 客户端上的 IdM 用户主目录 35.8. 将 ID 视图应用到 IdM 主机组 35.9. 将 NIS 域迁移到身份管理 36. 为活动目录用户使用 ID 视图 Expand section "36. 为活动目录用户使用 ID 视图" Collapse section "36. 为活动目录用户使用 ID 视图" 36.1. Default Trust View 是如何工作的 36.2. 通过修改 Default Trust View 为 AD 用户定义全局属性 36.3. 对带有 ID 视图的 IdM 客户端上的 AD 用户覆盖 Default Trust View 属性 36.4. 将 ID 视图应用到 IdM 主机组 37. 手动调整 ID 范围 Expand section "37. 手动调整 ID 范围" Collapse section "37. 手动调整 ID 范围" 37.1. ID 范围 37.2. 自动 ID 范围分配 37.3. 在服务器安装过程中手动分配 IdM ID 范围 37.4. 添加新的 IdM ID 范围 37.5. IdM ID 范围内安全和相对标识符的角色 37.6. 使用 Ansible 添加新的本地 IdM ID 范围 37.7. 删除对 AD 的信任后删除 ID 范围 37.8. 显示当前分配的 DNA ID 范围 37.9. 手动 ID 范围分配 37.10. 手动分配 DNA ID 范围 38. 手动管理 subID 范围 Expand section "38. 手动管理 subID 范围" Collapse section "38. 手动管理 subID 范围" 38.1. 使用 IdM CLI 生成子 subID 范围 38.2. 使用 IdM WebUI 接口生成 subID 范围 38.3. 使用 IdM CLI 管理现有的 subID 范围 38.4. 使用 getsubid 命令列出 subID 范围 39. 使用 Ansible 管理 IdM 中的复制拓扑 Expand section "39. 使用 Ansible 管理 IdM 中的复制拓扑" Collapse section "39. 使用 Ansible 管理 IdM 中的复制拓扑" 39.1. 使用 Ansible 确保 IdM 中存在复制协议 39.2. 使用 Ansible 确保多个 IdM 副本之间存在复制协议 39.3. 使用 Ansible 检查两个副本之间是否存在复制协议 39.4. 使用 Ansible 验证 IdM 中是否存在拓扑后缀 39.5. 使用 Ansible 重新初始化 IdM 副本 39.6. 使用 Ansible 确保 IdM 中没有复制协议 39.7. 其它资源 40. 为用户的外部调配配置 IdM Expand section "40. 为用户的外部调配配置 IdM" Collapse section "40. 为用户的外部调配配置 IdM" 40.1. 为 stage 用户帐户的自动激活准备 IdM 帐户 40.2. 配置 IdM stage用户帐户的自动激活 40.3. 添加 LDIF 文件中定义的 IdM stage 用户 40.4. 使用 ldapmodify 直接从 CLI 添加 IdM stage 用户 40.5. 其它资源 41. 使用 ldapmodify 在外部管理 IdM 用户 Expand section "41. 使用 ldapmodify 在外部管理 IdM 用户" Collapse section "41. 使用 ldapmodify 在外部管理 IdM 用户" 41.1. 在外部管理 IdM 用户帐户的模板 41.2. 在外部管理 IdM 组帐户的模板 41.3. 以互动方式使用 ldapmodify 命令 41.4. 使用 ldapmodify 保留 IdM 用户 42. 在 IdM CLI 中管理主机 Expand section "42. 在 IdM CLI 中管理主机" Collapse section "42. 在 IdM CLI 中管理主机" 42.1. IdM 中的主机 42.2. 主机注册 42.3. 主机注册所需的用户权限 42.4. IdM 主机和用户的注册和身份验证:比较 42.5. 主机操作 42.6. IdM LDAP 中的主机条目 42.7. 从 IdM CLI 添加 IdM 主机条目 42.8. 从 IdM CLI 删除主机条目 42.9. 重新注册身份管理客户端 Expand section "42.9. 重新注册身份管理客户端" Collapse section "42.9. 重新注册身份管理客户端" 42.9.1. IdM 中的客户端重新注册 42.9.2. 使用用户凭证重新注册客户端: 交互式重新注册 42.9.3. 使用 client keytab: Non-interactive reenrollment 重新注册客户端 42.9.4. 安装后测试身份管理客户端 42.10. 重命名身份管理客户端系统 Expand section "42.10. 重命名身份管理客户端系统" Collapse section "42.10. 重命名身份管理客户端系统" 42.10.1. 准备 IdM 客户端以进行重命名 42.10.2. 卸载身份管理客户端 42.10.3. 重命名主机系统 42.10.4. 重新添加服务、重新生成证书和重新添加主机组 42.11. 禁用和重新启用主机条目 Expand section "42.11. 禁用和重新启用主机条目" Collapse section "42.11. 禁用和重新启用主机条目" 42.11.1. 禁用主机 42.11.2. 重新启用主机 43. 从 IdM Web UI 添加主机条目 Expand section "43. 从 IdM Web UI 添加主机条目" Collapse section "43. 从 IdM Web UI 添加主机条目" 43.1. IdM 中的主机 43.2. 主机注册 43.3. 主机注册所需的用户权限 43.4. IdM 主机和用户的注册和身份验证:比较 43.5. IdM LDAP 中的主机条目 43.6. 从 Web UI 添加主机条目 44. 使用 Ansible playbook 管理主机 Expand section "44. 使用 Ansible playbook 管理主机" Collapse section "44. 使用 Ansible playbook 管理主机" 44.1. 使用 Ansible playbook 确保存在带有 FQDN 的 IdM 主机条目 44.2. 使用 Ansible playbook 确保存在含有 DNS 信息的 IdM 主机条目 44.3. 使用 Ansible playbook 确保存在带有随机密码的多个 IdM 主机条目 44.4. 使用 Ansible playbook 确保存在具有多个 IP 地址的 IdM 主机条目 44.5. 使用 Ansible playbook 确保没有 IdM 主机条目 44.6. 其它资源 45. 使用 IdM CLI 管理主机组 Expand section "45. 使用 IdM CLI 管理主机组" Collapse section "45. 使用 IdM CLI 管理主机组" 45.1. IdM 中的主机组 45.2. 使用 CLI 查看 IdM 主机组 45.3. 使用 CLI 创建 IdM 主机组 45.4. 使用 CLI 删除 IdM 主机组 45.5. 使用 CLI 添加 IdM 主机组成员 45.6. 使用 CLI 删除 IdM 主机组成员 45.7. 使用 CLI 添加 IdM 主机组成员管理者 45.8. 使用 CLI 删除 IdM 主机组成员管理者 46. 使用 IdM Web UI 管理主机组 Expand section "46. 使用 IdM Web UI 管理主机组" Collapse section "46. 使用 IdM Web UI 管理主机组" 46.1. IdM 中的主机组 46.2. 在 IdM Web UI 中查看主机组 46.3. 在 IdM Web UI 中创建主机组 46.4. 在 IdM Web UI 中删除主机组 46.5. 在 IdM Web UI 中添加主机组成员 46.6. 在 IdM Web UI 中删除主机组成员 46.7. 使用 Web UI 添加 IdM 主机组成员管理者 46.8. 使用 Web UI 删除 IdM 主机组成员管理者 47. 使用 Ansible playbook 管理主机组 Expand section "47. 使用 Ansible playbook 管理主机组" Collapse section "47. 使用 Ansible playbook 管理主机组" 47.1. IdM 中的主机组 47.2. 使用 Ansible playbook 确保存在 IdM 主机组 47.3. 确保使用 Ansible playbook 在 IdM 主机组中存在主机 47.4. 使用 Ansible playbook 嵌套 IdM 主机组 47.5. 使用 Ansible Playbook 在 IDM 主机组中存在成员管理器 47.6. 使用 Ansible playbook 确保 IdM 主机组中没有主机 47.7. 使用 Ansible playbook 确保 IdM 主机组没有嵌套的主机组 47.8. 使用 Ansible playbook 确保没有 IdM 主机组 47.9. 使用 Ansible playbook 确保 IdM 主机组中没有成员管理器 48. 使用 PAC 信息加强 Kerberos 安全性 Expand section "48. 使用 PAC 信息加强 Kerberos 安全性" Collapse section "48. 使用 PAC 信息加强 Kerberos 安全性" 48.1. IdM 中使用的权限属性证书(PAC) 48.2. 在 IdM 中启用安全标识符(SID) 49. 管理 Kerberos 票据策略 Expand section "49. 管理 Kerberos 票据策略" Collapse section "49. 管理 Kerberos 票据策略" 49.1. IdM KDC 的角色 49.2. IdM Kerberos 票据策略类型 49.3. Kerberos 认证指示符 49.4. 为 IdM 服务强制执行身份验证指标 Expand section "49.4. 为 IdM 服务强制执行身份验证指标" Collapse section "49.4. 为 IdM 服务强制执行身份验证指标" 49.4.1. 创建 IdM 服务条目及其 Kerberos keytab 49.4.2. 使用 IdM CLI 将身份验证指示符与 IdM 服务相关联 49.4.3. 使用 IdM Web UI 将验证指标与 IdM 服务关联 49.4.4. 为 IdM 服务检索 Kerberos 服务票据 49.4.5. 其它资源 49.5. 配置全局票据生命周期策略 49.6. 根据身份验证指标配置全局票据策略 49.7. 为用户配置默认的票据策略 49.8. 为用户配置单独的身份验证指标票据策略 49.9. krbtpolicy-mod 命令的身份验证指标选项 50. 维护 IdM Kerberos keytab 文件 Expand section "50. 维护 IdM Kerberos keytab 文件" Collapse section "50. 维护 IdM Kerberos keytab 文件" 50.1. Identity Management 如何使用 Kerberos keytab 文件 50.2. 验证 Kerberos keytab 文件是否与 IdM 数据库同步 50.3. IdM Kerberos keytab 文件及其内容列表 50.4. 查看 IdM 主密钥的加密类型 51. 在 IdM 中使用 KDC 代理 Expand section "51. 在 IdM 中使用 KDC 代理" Collapse section "51. 在 IdM 中使用 KDC 代理" 51.1. 配置 IdM 客户端以使用 KKDCP 51.2. 验证 IdM 服务器上是否启用了 KKDCP 51.3. 在 IdM 服务器上禁用 KKDCP 51.4. 在 IdM 服务器上重新启用 KKDCP 51.5. 配置 KKDCP 服务器 I 51.6. 配置 KKDCP 服务器 II 52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限 Expand section "52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限" Collapse section "52. 为 IdM 客户端上的 IdM 用户授予 sudo 访问权限" 52.1. IdM 客户端上的 sudo 访问权限 52.2. 使用 CLI 向 IdM 客户端上的 IdM 用户授予 sudo 访问权限 52.3. 使用 CLI 在 IdM 客户端上授予 sudo 访问权限 52.4. 使用 IdM Web UI 向 IdM 客户端上的 IdM 用户授予 sudo 访问权限 52.5. 在 CLI 上创建 sudo 规则,以作为 IdM 客户端上的服务帐户运行命令 52.6. 在 IdM Web UI 中创建一个 sudo 规则,该规则在 IdM 客户端上以服务帐户的身份运行命令 52.7. 在 IdM 客户端上为 sudo 启用 GSSAPI 身份验证 52.8. 在 IdM 客户端上为 sudo 启用 GSSAPI 身份验证,并强制实施 Kerberos 身份验证指标 52.9. SSSD 选项控制对 PAM 服务的 GSSAPI 身份验证 52.10. sudo 的 GSSAPI 身份验证故障排除 52.11. 使用 Ansible playbook 确保 IdM 客户端上的 IdM 用户具有 sudo 访问权限 53. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在 Expand section "53. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在" Collapse section "53. 确保使用 Ansible playbook 的基于主机的访问控制规则在 IdM 中存在" 53.1. IdM 中基于主机的访问控制规则 53.2. 使用 Ansible playbook 确保在 IdM 中存在 HBAC 规则 54. 管理复制拓扑 Expand section "54. 管理复制拓扑" Collapse section "54. 管理复制拓扑" 54.1. 解释复制协议、拓扑后缀和拓扑片段 Expand section "54.1. 解释复制协议、拓扑后缀和拓扑片段" Collapse section "54.1. 解释复制协议、拓扑后缀和拓扑片段" 54.1.1. IdM 副本之间的复制协议 54.1.2. 拓扑后缀 54.1.3. 拓扑片段 54.2. 使用拓扑图管理复制拓扑 54.3. 使用 Web UI 在两个服务器之间设置复制 54.4. 使用 Web UI 停止两个服务器之间的复制 54.5. 使用 CLI 在两个服务器之间设置复制 54.6. 使用 CLI 停止两个服务器之间的复制 54.7. 使用 Web UI 从拓扑中删除服务器 54.8. 使用 CLI 从拓扑中删除服务器 54.9. 使用 Web UI 查看 IdM 服务器上的服务器角色 54.10. 使用 CLI 查看 IdM 服务器上的服务器角色 54.11. 将副本提升到 CA 续订服务器和 CRL 发布程序服务器 54.12. 演示或提升隐藏副本 55. 身份管理中的公钥证书 Expand section "55. 身份管理中的公钥证书" Collapse section "55. 身份管理中的公钥证书" 55.1. IdM 中的证书颁发机构 55.2. 证书和 Kerberos 的比较 55.3. 使用证书验证 IdM 中用户的优缺点 56. 转换证书格式以和 IdM 一起工作 Expand section "56. 转换证书格式以和 IdM 一起工作" Collapse section "56. 转换证书格式以和 IdM 一起工作" 56.1. IdM 中的证书格式和编码 56.2. 将外部证书转换来加载到 IdM 用户帐户中 Expand section "56.2. 将外部证书转换来加载到 IdM 用户帐户中" Collapse section "56.2. 将外部证书转换来加载到 IdM 用户帐户中" 56.2.1. 先决条件 56.2.2. 在 IdM CLI 中转换外部证书,并将其加载到 IdM 用户帐户中 56.2.3. 在 IdM web UI 中转换外部证书,以便将其加载到 IdM 用户帐户中 56.3. 准备将证书加载到浏览器 Expand section "56.3. 准备将证书加载到浏览器" Collapse section "56.3. 准备将证书加载到浏览器" 56.3.1. 将证书和私钥从 NSS 数据库导出到 PKCS #12 文件中 56.3.2. 将证书和私钥 PEM 文件合并到 PKCS #12 文件中 56.4. IdM 中与证书相关的命令和格式 57. 使用集成的 IdM CA 为用户、主机和服务管理证书 Expand section "57. 使用集成的 IdM CA 为用户、主机和服务管理证书" Collapse section "57. 使用集成的 IdM CA 为用户、主机和服务管理证书" 57.1. 使用 IdM Web UI 为用户、主机或服务请求新证书 57.2. 使用 certutil 为用户、主机或服务从 IdM CA 请求新证书 57.3. 使用 openssl 为用户、主机或服务从 IdM CA 请求新证书 57.4. 其它资源 58. 管理 IdM 用户、主机和服务的外部签名证书 Expand section "58. 管理 IdM 用户、主机和服务的外部签名证书" Collapse section "58. 管理 IdM 用户、主机和服务的外部签名证书" 58.1. 使用 IdM CLI ,将外部 CA 发布的证书添加到 IdM 用户、主机或服务 58.2. 使用 IdM Web UI 将外部 CA 发布的证书添加到 IdM 用户、主机或服务中 58.3. 使用 IdM CLI 从 IdM 用户、主机或服务帐户中删除外部 CA 发布的证书 58.4. 使用 IdM Web UI 从 IdM 用户、主机或服务帐户中删除外部 CA 发布的证书 58.5. 其它资源 59. 在身份管理中创建和管理证书配置文件 Expand section "59. 在身份管理中创建和管理证书配置文件" Collapse section "59. 在身份管理中创建和管理证书配置文件" 59.1. 什么是证书配置文件? 59.2. 创建证书配置文件 59.3. 什么是 CA 访问控制列表? 59.4. 定义 CA ACL 来控制对证书配置文件的访问 59.5. 使用证书配置文件和 CA ACL 来发布证书 59.6. 修改证书配置文件 59.7. 证书配置文件配置参数 60. 管理 IdM 中证书的有效性 Expand section "60. 管理 IdM 中证书的有效性" Collapse section "60. 管理 IdM 中证书的有效性" 60.1. 管理 IdM CA 发布的现有证书的有效性 60.2. 管理 IdM CA 发布的未来证书的有效性 60.3. 在 IdM WebUI 中查看证书的到期日期 60.4. 在 CLI 中查看证书的到期日期 60.5. 吊销带有集成 IdM CA 的证书 Expand section "60.5. 吊销带有集成 IdM CA 的证书" Collapse section "60.5. 吊销带有集成 IdM CA 的证书" 60.5.1. 证书吊销原因 60.5.2. 使用 IdM Web UI 吊销带有集成 IdM CA 的证书 60.5.3. 使用 IdM CLI 吊销带有集成 IdM CA 的证书 60.6. 恢复带有集成 IdM CA 的证书 Expand section "60.6. 恢复带有集成 IdM CA 的证书" Collapse section "60.6. 恢复带有集成 IdM CA 的证书" 60.6.1. 使用 IdM WebUI 恢复带有集成 IdM CA 的证书 60.6.2. 使用 IdM CLI 恢复带有集成 IdM CA 的证书 61. 为智能卡验证配置身份管理 Expand section "61. 为智能卡验证配置身份管理" Collapse section "61. 为智能卡验证配置身份管理" 61.1. 为智能卡验证配置 IdM 服务器 61.2. 使用 Ansible 为智能卡验证配置 IdM 服务器 61.3. 为智能卡验证配置 IdM 客户端 61.4. 使用 Ansible 为智能卡验证配置 IdM 客户端 61.5. 在 IdM Web UI 的用户条目中添加证书 61.6. 在 IdM CLI 中向用户条目中添加证书 61.7. 安装用来管理和使用智能卡的工具 61.8. 准备智能卡并将证书和密钥上传到智能卡 61.9. 使用智能卡登录到 IdM 61.10. 在 IdM 客户端中使用智能卡验证登录到 GDM 61.11. 在 su 命令中使用智能卡验证 62. 为 IdM 中智能卡验证配置 ADCS 发布的证书 Expand section "62. 为 IdM 中智能卡验证配置 ADCS 发布的证书" Collapse section "62. 为 IdM 中智能卡验证配置 ADCS 发布的证书" 62.1. 信任配置和证书使用量所需的 Windows 服务器设置 62.2. 使用 sftp 从 Active Directory 复制证书 62.3. 使用 ADCS 证书为智能卡身份验证配置 IdM 服务器和客户端 62.4. 转换 PFX 文件 62.5. 安装用来管理和使用智能卡的工具 62.6. 准备智能卡并将证书和密钥上传到智能卡 62.7. 在 sssd.conf 中配置超时 62.8. 为智能卡身份验证创建证书映射规则 63. 在身份管理中配置证书映射规则 Expand section "63. 在身份管理中配置证书映射规则" Collapse section "63. 在身份管理中配置证书映射规则" 63.1. 用于配置身份验证的证书映射规则 63.2. IdM 中身份映射规则的组件 63.3. 从证书获取数据,以便在匹配规则中使用 63.4. 为存储在 IdM 中的用户配置证书映射 Expand section "63.4. 为存储在 IdM 中的用户配置证书映射" Collapse section "63.4. 为存储在 IdM 中的用户配置证书映射" 63.4.1. 在 IdM Web UI 中添加证书映射规则 63.4.2. 在 IdM CLI 中添加证书映射规则 63.4.3. 在 IdM Web UI 中添加证书映射数据到用户条目 63.4.4. 在 IdM CLI 中添加证书映射数据到用户条目 63.5. 使用 Active Directory 域信任的证书映射规则 63.6. 为 AD 用户条目包含整个证书的用户配置证书映射 Expand section "63.6. 为 AD 用户条目包含整个证书的用户配置证书映射" Collapse section "63.6. 为 AD 用户条目包含整个证书的用户配置证书映射" 63.6.1. 在 IdM Web UI 中添加证书映射规则 63.6.2. 在 IdM CLI 中添加证书映射规则 63.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射 Expand section "63.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射" Collapse section "63.7. 如果将 AD 配置为将用户帐户映射到用户帐户,则配置证书映射" 63.7.1. 在 IdM Web UI 中添加证书映射规则 63.7.2. 在 IdM CLI 中添加证书映射规则 63.7.3. 检查 AD 端的证书映射数据 63.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射 Expand section "63.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射" Collapse section "63.8. 如果 AD 用户条目不包含证书或映射数据,则配置证书映射" 63.8.1. 在 IdM Web UI 中添加证书映射规则 63.8.2. 在 IdM CLI 中添加证书映射规则 63.8.3. 在 IdM Web UI 中添加证书到 AD 用户的 ID 覆盖中 63.8.4. 在 IdM CLI 中在 AD 用户的 ID 覆盖中添加证书 63.9. 将多个身份映射规则合并到一个规则中 63.10. 其它资源 64. 使用存储在 IdM 客户端桌面的证书配置身份验证 Expand section "64. 使用存储在 IdM 客户端桌面的证书配置身份验证" Collapse section "64. 使用存储在 IdM 客户端桌面的证书配置身份验证" 64.1. 在 Web UI 中为证书验证配置身份管理服务器 64.2. 请求新的用户证书并将其导出到客户端 64.3. 确保证书和用户链接在一起 64.4. 配置浏览器以启用证书身份验证 64.5. 以身份管理用户的身份使用证书向身份管理 Web UI 进行身份验证 64.6. 配置 IdM 客户端以使用证书启用对 CLI 的身份验证 65. 使用 IdM CA 续订服务器 Expand section "65. 使用 IdM CA 续订服务器" Collapse section "65. 使用 IdM CA 续订服务器" 65.1. IdM CA 续订服务器解释 65.2. 更改和重置 IdM CA 续订服务器 65.3. 在 IdM 中从外部切换到自签名 CA 65.4. 使用外部 CA 续订 IdM CA 续订服务器证书 66. IdM 离线时续订过期的系统证书 Expand section "66. IdM 离线时续订过期的系统证书" Collapse section "66. IdM 离线时续订过期的系统证书" 66.1. 在 CA 续订服务器上续订过期的系统证书 66.2. 续订后验证 IdM 域中的其他 IdM 服务器 67. 如果 web 服务器和 LDAP 服务器证书还没有在 IdM 副本中过期,替换它们 68. 如果 web 服务器和 LDAP 服务器证书在整个 IdM 部署中已过期 69. 在 IdM CA 服务器中生成 CRL Expand section "69. 在 IdM CA 服务器中生成 CRL" Collapse section "69. 在 IdM CA 服务器中生成 CRL" 69.1. 在 IdM 服务器中停止 CRL 生成 69.2. 在 IdM 副本服务器中启动 CRL 生成 70. 停用执行 CA 续订服务器和 CRL 发布者角色的服务器 71. 使用 certmonger 为服务获取 IdM 证书 Expand section "71. 使用 certmonger 为服务获取 IdM 证书" Collapse section "71. 使用 certmonger 为服务获取 IdM 证书" 71.1. Certmonger 概述 71.2. 使用 certmonger 为服务获取 IdM 证书 71.3. 请求服务证书的证书的通信流 71.4. 查看由 certmonger 跟踪的证书请求详情 71.5. 启动和停止证书跟踪 71.6. 手动续订证书 71.7. 使certmonger 恢复跟踪 CA 副本中的 IdM 证书 71.8. 使用 SCEP 和 certmonger Expand section "71.8. 使用 SCEP 和 certmonger" Collapse section "71.8. 使用 SCEP 和 certmonger" 71.8.1. SCEP 概述 71.8.2. 通过 SCEP 请求 IdM CA 签名证书 71.8.3. 使用 certmonger 自动续订 AD SCEP 证书 72. 使用 RHEL 系统角色请求证书 Expand section "72. 使用 RHEL 系统角色请求证书" Collapse section "72. 使用 RHEL 系统角色请求证书" 72.1. 证书系统角色 72.2. 使用证书系统角色请求 新的自签名证书 72.3. 使用 certificate 系统角色从 IdM CA 请求一个新证书 72.4. 使用 certificate 系统角色指定证书颁发前或后要运行的命令 73. 将应用程序限制为只信任证书子集 Expand section "73. 将应用程序限制为只信任证书子集" Collapse section "73. 将应用程序限制为只信任证书子集" 73.1. 管理轻量级子 CA Expand section "73.1. 管理轻量级子 CA" Collapse section "73.1. 管理轻量级子 CA" 73.1.1. 从 IdM WebUI 创建子 CA 73.1.2. 从 IdM WebUI 删除子 CA 73.1.3. 从 IdM CLI 创建子 CA 73.1.4. 从 IdM CLI 禁用子 CA 73.1.5. 从 IdM CLI 删除子 CA 73.2. 从 IdM WebUI 下载子 CA 证书 73.3. 为 Web 服务器和客户端身份验证创建 CA ACL Expand section "73.3. 为 Web 服务器和客户端身份验证创建 CA ACL" Collapse section "73.3. 为 Web 服务器和客户端身份验证创建 CA ACL" 73.3.1. 在 IdM CLI 中查看 CA ACL 73.3.2. 为使用 webserver-ca 发布的证书向 Web 客户端进行身份验证的 Web 服务器创建 CA ACL 73.3.3. 为用户 Web 浏览器创建 CA ACL,使用 webclient-ca 发布的证书向 Web 服务器进行身份验证 73.4. 使用 certmonger 为服务获取 IdM 证书 73.5. 请求服务证书的证书的通信流 73.6. 设置单实例 Apache HTTP 服务器 73.7. 在 Apache HTTP 服务器中添加 TLS 加密 73.8. 在 Apache HTTP 服务器中设置支持的 TLS 协议版本 73.9. 在 Apache HTTP 服务器中设置支持的密码 73.10. 配置 TLS 客户端证书身份验证 73.11. 请求新的用户证书并将其导出到客户端 73.12. 配置浏览器以启用证书身份验证 74. 快速使特定一组相关证书无效 Expand section "74. 快速使特定一组相关证书无效" Collapse section "74. 快速使特定一组相关证书无效" 74.1. 在 IdM CLI 中禁用 CA ACL 74.2. 禁用 IdM 子 CA 75. IdM 中的 vaults Expand section "75. IdM 中的 vaults" Collapse section "75. IdM 中的 vaults" 75.1. Vault 及其益处 75.2. Vault 所有者、成员和管理员 75.3. 标准、对称和非对称密码库 75.4. 用户、服务和共享密码库 75.5. Vault 容器 75.6. 基本 IdM vault 命令 75.7. 在 IdM 中安装密钥恢复授权 76. 使用 IdM 用户库:存储和检索 secret Expand section "76. 使用 IdM 用户库:存储和检索 secret" Collapse section "76. 使用 IdM 用户库:存储和检索 secret" 76.1. 在用户密码库中存储 secret 76.2. 从用户密码库检索 secret 76.3. 其它资源 77. 使用 Ansible 管理 IdM 用户库:存储和检索 secret Expand section "77. 使用 Ansible 管理 IdM 用户库:存储和检索 secret" Collapse section "77. 使用 Ansible 管理 IdM 用户库:存储和检索 secret" 77.1. 使用 Ansible 在 IdM 中存在标准用户库 77.2. 使用 Ansible 将 secret 归档到 IdM 中的标准用户库中 77.3. 使用 Ansible 从 IdM 中的标准用户库检索 secret 78. 管理 IdM 服务 secret:存储和检索 secret Expand section "78. 管理 IdM 服务 secret:存储和检索 secret" Collapse section "78. 管理 IdM 服务 secret:存储和检索 secret" 78.1. 在非对称库中存储 IdM 服务 secret 78.2. 为 IdM 服务实例检索服务 secret 78.3. 在被破坏时更改 IdM 服务 vault secret 78.4. 其它资源 79. 使用 Ansible 管理 IdM 服务库:存储和检索 secret Expand section "79. 使用 Ansible 管理 IdM 服务库:存储和检索 secret" Collapse section "79. 使用 Ansible 管理 IdM 服务库:存储和检索 secret" 79.1. 使用 Ansible 在 IdM 中存在非对称服务库 79.2. 使用 Ansible 将成员服务添加到非对称库 79.3. 使用 Ansible 将 IdM 服务 secret 存储在非对称库中 79.4. 使用 Ansible 为 IdM 服务检索服务 secret 79.5. 在使用 Ansible 泄露时更改 IdM 服务 vault secret 79.6. 其它资源 80. 使用 Ansible 在 IdM 中确保存在或不存在服务 Expand section "80. 使用 Ansible 在 IdM 中确保存在或不存在服务" Collapse section "80. 使用 Ansible 在 IdM 中确保存在或不存在服务" 80.1. 使用 Ansible playbook 在 IdM 中存在 HTTP 服务 80.2. 使用 Ansible playbook,确保在 IdM 中存在于非IdM 客户端中的 HTTP 服务 80.3. 使用 Ansible playbook 确保在没有 DNS 的 IdM 客户端上存在 HTTP 服务 80.4. 使用 Ansible playbook 确保 IdM 服务条目中存在外部签名的证书 80.5. 使用 Ansible playbook 来允许 IdM 用户、组、主机或主机组创建服务的 keytab 80.6. 使用 Ansible playbook 来允许 IdM 用户、组、主机或主机组检索服务的 keytab 80.7. 使用 Ansible playbook 确保存在服务的 Kerberos 主体别名 80.8. 使用 Ansible playbook 确保 IdM 中缺少 HTTP 服务 80.9. 其它资源 81. 启用 AD 用户管理 IdM Expand section "81. 启用 AD 用户管理 IdM" Collapse section "81. 启用 AD 用户管理 IdM" 81.1. AD 用户的 ID 覆盖 81.2. 使用 ID 覆盖来启用 AD 用户管理 IdM 81.3. 使用 Ansible 启用 AD 用户管理 IdM 81.4. 验证 AD 用户是否可以在 IdM CLI 中执行正确的命令 82. 配置域名解析顺序来解析较短的 AD 用户名 Expand section "82. 配置域名解析顺序来解析较短的 AD 用户名" Collapse section "82. 配置域名解析顺序来解析较短的 AD 用户名" 82.1. 域解析顺序的工作方式 82.2. 在 IdM 服务器中设置全局域解析顺序 82.3. 为 IdM 服务器中的 ID 视图设置域解析顺序 82.4. 在 IdM 客户端上在 SSSD 中设置域解析顺序 82.5. 其它资源 83. 在 IdM 中使用 AD 用户主体名称启用身份验证 Expand section "83. 在 IdM 中使用 AD 用户主体名称启用身份验证" Collapse section "83. 在 IdM 中使用 AD 用户主体名称启用身份验证" 83.1. IdM 信任的 AD 林中的用户主体名称 83.2. 确保 AD UPN 在 IdM 中是最新的 83.3. 为 AD UPN 身份验证问题收集故障排除数据 84. 在 IdM 中使用规范化 DNS 主机名 Expand section "84. 在 IdM 中使用规范化 DNS 主机名" Collapse section "84. 在 IdM 中使用规范化 DNS 主机名" 84.1. 向主机主体中添加别名 84.2. 在客户端的服务主体中启用主机名规范 84.3. 启用 DNS 主机名规范化使用主机名的选项 85. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置 Expand section "85. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置" Collapse section "85. 使用 Ansible playbook 在 IdM 中管理全局 DNS 配置" 85.1. IdM 如何确保 NetworkManager 不会删除 /etc/resolv.conf 中的全局转发器 85.2. 使用 Ansible 在 IdM 中存在 DNS 全局转发器 85.3. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器 85.4. ipadnsconfig ansible-freeipa 模块中的 action: member 选项 85.5. IdM 中的 DNS 转发策略 85.6. 使用 Ansible playbook 确保 IdM DNS 全局配置中设置了 forward first 策略 85.7. 使用 Ansible playbook 确保 IdM DNS 中禁用了全局转发器 85.8. 使用 Ansible playbook 确保 IdM DNS 中禁用了正向和反向查找区域的同步 86. 管理 IdM 中的 DNS 区域 Expand section "86. 管理 IdM 中的 DNS 区域" Collapse section "86. 管理 IdM 中的 DNS 区域" 86.1. 支持的 DNS 区类型 86.2. 在 IdM Web UI 中添加主 DNS 区域 86.3. 在 IdM CLI 中添加主 DNS 区域 86.4. 在 IdM Web UI 中删除主 DNS 区域 86.5. 在 IdM CLI 中删除主 DNS 区域 86.6. DNS 配置优先级 86.7. 主要 IdM DNS 区的配置属性 86.8. 在 IdM Web UI 中编辑主 DNS 区域的配置 86.9. 在 IdM CLI 中编辑主 DNS 区域的配置 86.10. IdM 中的区域传送 86.11. 在 IdM Web UI 中启用区传输 86.12. 在 IdM CLI 中启用区传输 86.13. 其它资源 87. 使用 Ansible playbook 管理 IdM DNS 区域 Expand section "87. 使用 Ansible playbook 管理 IdM DNS 区域" Collapse section "87. 使用 Ansible playbook 管理 IdM DNS 区域" 87.1. 支持的 DNS 区类型 87.2. 主要 IdM DNS 区的配置属性 87.3. 使用 Ansible 在 IdM DNS 中创建主区域 87.4. 使用 Ansible playbook 确保 IdM 中存在一个带有多个变量的主 DNS 区域 87.5. 在给定 IP 地址时,使用 Ansible playbook 确保存在用于反向 DNS 查找的区域 88. 管理 IdM 中的 DNS 位置 Expand section "88. 管理 IdM 中的 DNS 位置" Collapse section "88. 管理 IdM 中的 DNS 位置" 88.1. 基于 DNS 的服务发现 88.2. DNS 位置的部署注意事项 88.3. DNS 生存时间(TTL) 88.4. 使用 IdM Web UI 创建 DNS 位置 88.5. 使用 IdM CLI 创建 DNS 位置 88.6. 使用 IdM Web UI 将 IdM 服务器分配给 DNS 位置 88.7. 使用 IdM CLI 将 IdM 服务器分配给 DNS 位置 88.8. 将 IdM 客户端配置为使用同一位置的 IdM 服务器 88.9. 其它资源 89. 使用 Ansible 管理 IdM 中的 DNS 位置 Expand section "89. 使用 Ansible 管理 IdM 中的 DNS 位置" Collapse section "89. 使用 Ansible 管理 IdM 中的 DNS 位置" 89.1. 基于 DNS 的服务发现 89.2. DNS 位置的部署注意事项 89.3. DNS 生存时间(TTL) 89.4. 使用 Ansible 确保存在 IdM 位置 89.5. 使用 Ansible 确保缺少 IdM 位置 89.6. 其它资源 90. 在 IdM 中管理 DNS 转发 Expand section "90. 在 IdM 中管理 DNS 转发" Collapse section "90. 在 IdM 中管理 DNS 转发" 90.1. IdM DNS 服务器的两个角色 90.2. IdM 中的 DNS 转发策略 90.3. 在 IdM Web UI 中添加全局转发器 90.4. 在 CLI 中添加全局转发器 90.5. 在 IdM Web UI 中添加 DNS 转发区域 90.6. 在 CLI 中添加 DNS 转发区域 90.7. 使用 Ansible 在 IdM 中建立 DNS 全局转发器 90.8. 使用 Ansible 确保 IdM 中存在 DNS 全局转发器 90.9. 使用 Ansible 确保 IdM 中没有 DNS 全局转发器 90.10. 使用 Ansible 确保 DNS 全局转发器在 IdM 中被禁用 90.11. 使用 Ansible 确保 IdM 中存在 DNS 转发区域 90.12. 使用 Ansible 确保 DNS 转发区域 在 IdM 中有多个转发器 90.13. 使用 Ansible 确保 IdM 中 DNS Forward 区域被禁用 90.14. 使用 Ansible 确保 IdM 中没有 DNS 转发区域 91. 在 IdM 中管理 DNS 记录 Expand section "91. 在 IdM 中管理 DNS 记录" Collapse section "91. 在 IdM 中管理 DNS 记录" 91.1. IdM 中的 DNS 记录 91.2. 在 IdM Web UI 中添加 DNS 资源记录 91.3. 通过 IdM CLI 添加 DNS 资源记录 91.4. Common ipa dnsrecord-* 选项 91.5. 删除 IdM Web UI 中的 DNS 记录 91.6. 在 IdM Web UI 中删除整个 DNS 记录 91.7. 删除 IdM CLI 中的 DNS 记录 91.8. 其它资源 92. 使用 Ansible 管理 IdM 中的 DNS 记录 Expand section "92. 使用 Ansible 管理 IdM 中的 DNS 记录" Collapse section "92. 使用 Ansible 管理 IdM 中的 DNS 记录" 92.1. IdM 中的 DNS 记录 92.2. Common ipa dnsrecord-* 选项 92.3. 确保使用 Ansible 在 IdM 中存在 A 和 AAAA DNS 记录 92.4. 确保使用 Ansible 在 IdM 中存在 A 和 PTR DNS 记录 92.5. 确保使用 Ansible 在 IdM 中存在多个 DNS 记录 92.6. 确保使用 Ansible 在 IdM 中存在多个 CNAME 记录 92.7. 使用 Ansible 在 IdM 中存在 SRV 记录 93. 使用 Ansible 管理 IdM 服务器 Expand section "93. 使用 Ansible 管理 IdM 服务器" Collapse section "93. 使用 Ansible 管理 IdM 服务器" 93.1. 使用 Ansible 检查 IdM 服务器是否存在 93.2. 使用 Ansible 确保 IdM 拓扑中没有 IdM 服务器 93.3. 确保尽管拥有最后一个 IdM 服务器角色,也不存在 IdM 服务器 93.4. 确保 IdM 服务器不存在,但不一定与其他 IdM 服务器断开连接 93.5. 使用 Ansible playbook 确保现有的 IdM 服务器被隐藏 93.6. 使用 Ansible playbook 确保现有的 IdM 服务器可见 93.7. 确保现有的 IdM 服务器被分配了 IdM DNS 位置 93.8. 确保现有的 IdM 服务器没有分配 IdM DNS 位置 94. 收集 IdM 健康检查信息 Expand section "94. 收集 IdM 健康检查信息" Collapse section "94. 收集 IdM 健康检查信息" 94.1. IdM 中的 Healthcheck 94.2. 日志轮转 94.3. 使用 IdM Healthcheck 配置日志轮转 94.4. 更改 IdM Healthcheck 配置 94.5. 配置 Healthcheck 以更改输出日志格式 95. 使用 IdM Healthcheck 检查服务 Expand section "95. 使用 IdM Healthcheck 检查服务" Collapse section "95. 使用 IdM Healthcheck 检查服务" 95.1. services Healthcheck 测试 95.2. 使用 Healthcheck 的服务 96. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置 Expand section "96. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置" Collapse section "96. 使用 IdM 健康检查验证您的 IdM 和 AD 信任配置" 96.1. IdM 和 AD 信任健康检查测试 96.2. 使用 Healthcheck 工具建立信任 97. 使用 IdM Healthcheck 验证证书 Expand section "97. 使用 IdM Healthcheck 验证证书" Collapse section "97. 使用 IdM Healthcheck 验证证书" 97.1. IdM 证书健康检查测试 97.2. 使用 Healthcheck 工具验证证书 98. 使用 IdM Healthcheck 验证系统证书 Expand section "98. 使用 IdM Healthcheck 验证系统证书" Collapse section "98. 使用 IdM Healthcheck 验证系统证书" 98.1. 系统证书健康检查测试 98.2. 使用 Healthcheck 强制系统证书 99. 使用 IdM Healthcheck 检查磁盘空间 Expand section "99. 使用 IdM Healthcheck 检查磁盘空间" Collapse section "99. 使用 IdM Healthcheck 检查磁盘空间" 99.1. 磁盘空间健康检查测试 99.2. 使用 healthcheck 工具强制磁盘空间 100. 使用 Healthcheck 验证 IdM 配置文件的权限 Expand section "100. 使用 Healthcheck 验证 IdM 配置文件的权限" Collapse section "100. 使用 Healthcheck 验证 IdM 配置文件的权限" 100.1. 文件权限健康检查测试 100.2. 使用 Healthcheck 处理配置文件 101. 使用 Healthcheck 检查 IdM 复制 Expand section "101. 使用 Healthcheck 检查 IdM 复制" Collapse section "101. 使用 Healthcheck 检查 IdM 复制" 101.1. 复制健康检查测试 101.2. 使用 Healthcheck 进行复制 102. 使用 IdM Healthcheck 检查 DNS 记录 Expand section "102. 使用 IdM Healthcheck 检查 DNS 记录" Collapse section "102. 使用 IdM Healthcheck 检查 DNS 记录" 102.1. DNS 记录健康检查测试 102.2. 使用 healthcheck 工具识别 DNS 记录 103. 演示或提升隐藏副本 104. Identity Management 安全设置 Expand section "104. Identity Management 安全设置" Collapse section "104. Identity Management 安全设置" 104.1. 身份管理如何应用默认安全设置 104.2. Identity Management 中的匿名 LDAP 绑定 104.3. 禁用匿名绑定 105. 在 IdM 域成员中设置 Samba Expand section "105. 在 IdM 域成员中设置 Samba" Collapse section "105. 在 IdM 域成员中设置 Samba" 105.1. 准备 IdM 域以便在域成员中安装 Samba 105.2. 使用 GPO 在 Active Directory 中启用 AES 加密类型 105.3. 在 IdM 客户端中安装和配置 Samba 服务器 105.4. 如果 IdM 信任新域,请手动添加 ID 映射配置 105.5. 其它资源 106. 使用外部身份提供程序向 IdM 进行身份验证 Expand section "106. 使用外部身份提供程序向 IdM 进行身份验证" Collapse section "106. 使用外部身份提供程序向 IdM 进行身份验证" 106.1. 将 IdM 连接到外部 IdP 的好处 Expand section "106.1. 将 IdM 连接到外部 IdP 的好处" Collapse section "106.1. 将 IdM 连接到外部 IdP 的好处" 106.1.1. IdM 如何通过外部 IdP 融合登录 106.2. 创建对外部身份提供程序的引用 106.3. 管理对外部 IdP 的引用 106.4. 启用 IdM 用户通过外部 IdP 进行身份验证 106.5. 以 IdP 用户身份检索 IdM ticket-granting ticket 106.6. 以 IdP 用户身份通过 SSH 登录到 IdM 客户端 106.7. 外部身份提供程序的模板列表 107. IdM 与其他红帽产品的集成 108. 使用 Ansible 将 IdM 与 NIS 域和网络组集成 Expand section "108. 使用 Ansible 将 IdM 与 NIS 域和网络组集成" Collapse section "108. 使用 Ansible 将 IdM 与 NIS 域和网络组集成" 108.1. NIS 及其优点 108.2. IdM 中的 NIS 108.3. IdM 中的 NIS netgroups 108.4. 使用 Ansible 确保 netgroup 存在 108.5. 使用 Ansible 确保 netgroup 中存在成员 108.6. 使用 Ansible 确保一个成员从 netgroup 中删除 108.7. 使用 Ansible 确保没有 netgroup 109. 从 NIS 迁移到身份管理 Expand section "109. 从 NIS 迁移到身份管理" Collapse section "109. 从 NIS 迁移到身份管理" 109.1. 在 IdM 中启用 NIS 109.2. 将用户条目从 NIS 迁移到 IdM 109.3. 将用户组从 NIS 迁移到 IdM 109.4. 将主机条目从 NIS 迁移到 IdM 109.5. 将 netgroup 条目从 NIS 迁移到 IdM 109.6. 将自动挂载映射从 NIS 迁移到 IdM 110. 在 IdM 中使用自动挂载 Expand section "110. 在 IdM 中使用自动挂载" Collapse section "110. 在 IdM 中使用自动挂载" 110.1. IdM 中的 autofs 和自动挂载 110.2. 为 NFS 服务器配置 IdM keytab 110.3. 在 IdM 中导出 NFS 共享 110.4. 使用 IdM CLI 在 IdM 中配置自动挂载位置和映射 110.5. 在 IdM 客户端上配置自动挂载 110.6. 验证 IdM 用户能否访问 IdM 客户端上的 NFS 共享 111. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享 Expand section "111. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享" Collapse section "111. 使用 Ansible 为 IdM 用户自动挂载 NFS 共享" 111.1. IdM 中的 autofs 和自动挂载 111.2. 为 NFS 服务器配置 IdM keytab 111.3. 在 IdM 中导出 NFS 共享 111.4. 准备 Ansible 控制节点来管理 IdM 111.5. 使用 Ansible 在 IdM 中配置自动挂载位置、映射和密钥 111.6. 使用 Ansible 将 IdM 用户添加到拥有 NFS 共享的组中 111.7. 在 IdM 客户端上配置自动挂载 111.8. 验证 IdM 用户能否访问 IdM 客户端上的 NFS 共享 112. IdM 日志文件和目录 Expand section "112. IdM 日志文件和目录" Collapse section "112. IdM 日志文件和目录" 112.1. IdM 服务器和客户端日志文件和目录 112.2. 目录服务器日志文件 112.3. 在 IdM 服务器中启用审计日志记录 112.4. 修改 IdM 服务器中的错误日志 112.5. IdM Apache 服务器日志文件 112.6. IdM 中的证书系统日志文件 112.7. IdM 中的 Kerberos 日志文件 112.8. IdM 中的 DNS 日志文件 112.9. IdM 中的 custodia 日志文件 112.10. 其它资源 113. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录 Expand section "113. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录" Collapse section "113. 为 IdM 域中的 RHEL 8 web 控制台配置单点登录" 113.1. 使用 Web 控制台将 RHEL 8 系统添加到 IdM 域中 113.2. 使用 Kerberos 身份验证登录到 web 控制台 113.3. 为 IdM 服务器上的域管理员启用管理员 sudo 访问权限 114. 在 IdM 中使用受限委托 Expand section "114. 在 IdM 中使用受限委托" Collapse section "114. 在 IdM 中使用受限委托" 114.1. 身份管理中的受限委托 114.2. 配置 Web 控制台以允许通过智能卡通过 SSH 向远程主机进行身份验证的用户,而无需再次进行身份验证 114.3. 使用 Ansible 配置 Web 控制台,允许用户通过智能卡通过 SSH 向远程主机进行身份验证,而无需再次进行身份验证 114.4. 配置 Web 控制台以允许通过智能卡验证的用户运行 sudo,而无需再次进行身份验证 114.5. 使用 Ansible 配置 Web 控制台,以允许通过智能卡进行身份验证的用户运行 sudo,而无需再次进行身份验证 114.6. 其它资源 法律通告 Settings Close Language: 简体中文 日本語 한국어 English Português Español Language: 简体中文 日本語 한국어 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 日本語 한국어 English Português Español Language: 简体中文 日本語 한국어 English Português Español Format: Multi-page Single-page Format: Multi-page Single-page Red Hat Training A Red Hat training course is available for RHEL 8 112.10. 其它资源 查看日志文件.您可以使用 journalctl 查看 systemd 单元文件的日志输出。 Previous Next