InglésFrancésEspañol

Ad


icono de página de OnWorks

ipa-adtrust-install: en línea en la nube

Ejecute ipa-adtrust-install en el proveedor de alojamiento gratuito de OnWorks a través de Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS

Este es el comando ipa-adtrust-install que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.

PROGRAMA:

NOMBRE


ipa-adtrust-install - Prepare un servidor IPA para poder establecer relaciones de confianza
con dominios AD

SINOPSIS


ipa-adtrust-instalar [OPCIÓN] ...

DESCRIPCIÓN


Agrega todos los objetos y la configuración necesarios para permitir que un servidor IPA cree una confianza para
un dominio de Active Directory. Esto requiere que el servidor IPA ya esté instalado y
configurado.

Tenga en cuenta que no podrá establecer una confianza en un dominio de Active Directory
a menos que el nombre de dominio del servidor IPA coincida con su nombre de dominio.

ipa-adtrust-install se puede ejecutar varias veces para reinstalar objetos eliminados o rotos
Archivos de configuración. Por ejemplo, una nueva configuración de samba (archivo smb.conf y basado en el registro
se puede crear la configuración. Otros elementos como, por ejemplo, la configuración del rango local
no se puede cambiar ejecutando ipa-adtrust-install una segunda vez porque con los cambios aquí
otros objetos también pueden verse afectados.

Firewall Requisitos
Además de los requisitos de firewall del servidor IPA, ipa-adtrust-install requiere la
los siguientes puertos deben estar abiertos para permitir que IPA y Active Directory se comuniquen juntos:

TCP Puertos

· 135 / tcp EPMAP

· 138 / tcp NetBIOS-DGM

· 139 / tcp NetBIOS-SSN

· 445 / tcp Microsoft-DS

· 1024 / tcp a 1300 / tcp para permitir que EPMAP en el puerto 135 / tcp cree un oyente TCP
basado en una solicitud entrante.

UDP Puertos

· 138 / udp NetBIOS-DGM

· 139 / udp NetBIOS-SSN

· 389 / udp LDAP

CAMPUS


-d, --depurar
Habilite el registro de depuración cuando se necesite una salida más detallada

--nombre-netbios=NOMBRE_NETBIOS
El nombre NetBIOS del dominio IPA. Si no se proporciona, esto se determina en función de
en el componente principal del nombre de dominio DNS. Ejecutando ipa-adtrust-install para un
la segunda vez con un nombre NetBIOS diferente cambiará el nombre. Tenga en cuenta que
cambiar el nombre NetBIOS podría romper las relaciones de confianza existentes con otros
dominios

--no-msdcs
No cree registros de servicio DNS para Windows en un servidor DNS administrado. Ya que esos
Los registros de servicio DNS son la única forma de descubrir controladores de dominio de otros
dominios, deben agregarse manualmente a un servidor DNS diferente para permitir la confianza
las relaciones funcionan correctamente. Todos los registros de servicio necesarios se enumeran cuando
ipa-adtrust-install finaliza y no se proporcionó --no-msdcs o no se proporcionó ningún servicio IPA DNS
está configurado. Normalmente se necesitan registros de servicio para los siguientes nombres de servicio
para el dominio IPA que debe apuntar a todos los servidores IPA:

· _Ldap._tcp

· _Kerberos._tcp

· _Kerberos._udp

· _Ldap._tcp.dc._msdcs

· _Kerberos._tcp.dc._msdcs

· _Kerberos._udp.dc._msdcs

· _Ldap._tcp.Default-First-Site-Name._sites.dc._msdcs

· _Kerberos._tcp.Default-First-Site-Name._sites.dc._msdcs

· _Kerberos._udp.Default-First-Site-Name._sites.dc._msdcs

--añadir-sids
Agregue los SID a los usuarios y grupos existentes a partir de los pasos finales del
ipa-adtrust-install ejecutar. Si hay muchos usuarios y grupos existentes y un par de
réplicas en el entorno, esta operación puede generar un alto tráfico de replicación
y una degradación del rendimiento de todos los servidores IPA del entorno. Para evitar esto
la generación de SID se puede ejecutar después de ejecutar y programar ipa-adtrust-install
independientemente. Para iniciar esta tarea, debe cargar una versión editada de ipa-sidgen-
task-run.ldif con el comando ldapmodify informa el servidor de directorio.

--add-agentes
Agregue maestros de IPA a la lista que permite brindar información sobre los usuarios de
bosques de confianza. A partir de FreeIPA 4.2, un maestro IPA normal puede proporcionar este
información a los clientes SSSD. Los maestros de IPA no se agregan a la lista automáticamente como
Es necesario reiniciar el servicio LDAP en cada uno de ellos. El anfitrión donde
ipa-adtrust-install se está ejecutando se agrega automáticamente.

Tenga en cuenta que los archivos maestros de IPA en los que no se ejecutó ipa-adtrust-install pueden proporcionar información
sobre los usuarios de bosques de confianza solo si están habilitados a través de ipa-adtrust-install
ejecutar en cualquier otro maestro IPA. Se requiere al menos SSSD versión 1.13 en el maestro IPA
para poder desempeñarse como agente fiduciario.

-U, --desesperado
Una instalación desatendida que nunca solicitará la entrada del usuario

-U, --red-base=RID_BASE
Primer valor RID del dominio local. El primer ID de Posix del dominio local será
asignado a este RID, el segundo a RID + 1, etc. Consulte la ayuda en línea del idrange
CLI para obtener más detalles.

-U, --base-secundaria-eliminada=SECONDARY_RID_BASE
Valor inicial del rango RID secundario, que solo se usa en el caso de que un usuario y un
grupo comparte numéricamente el mismo ID de Posix. Consulte la ayuda en línea de la CLI de idrange
para obtener más detalles.

-A, --admin-nombre=ADMIN_NOMBRE
El nombre del usuario con privilegios administrativos para este servidor IPA. Defaults
a 'admin'.

-a, --clave de administrador=la contraseña
La contraseña del usuario con privilegios administrativos para este servidor IPA. Voluntad
ser preguntado de forma interactiva si -U no se especifica

Las credenciales del usuario administrador se utilizarán para obtener el ticket Kerberos antes
configurar el soporte de confianzas entre dominios y, posteriormente, garantizar que el ticket contenga
Se requiere información de MS-PAC para agregar realmente una confianza con el dominio de Active Directory a través de 'ipa
comando trust-add --type = ad '.

--habilitar-compatibilidad
Habilita el soporte para usuarios de dominios confiables para clientes antiguos a través de Schema
Complemento de compatibilidad. SSSD admite dominios de confianza de forma nativa a partir de la versión
1.9. Para las plataformas que carecen de SSSD o ejecutan una versión SSSD anterior, es necesario usar esto
opción. Cuando está habilitado, el paquete slapi-nis debe instalarse y
El complemento schema-compat-plugin se configurará para proporcionar búsqueda de usuarios y grupos desde
dominios de confianza a través de SSSD en el servidor IPA. Estos usuarios y grupos estarán disponibles
bajo cn = usuarios, cn = compat, $ SUFIJO y cn = grupos, cn = compat, $ SUFIJO árboles. SSSD lo
normalice los nombres de usuarios y grupos a minúsculas.

Además de proporcionar estos usuarios y grupos a través del árbol de compatibilidad, este
La opción habilita la autenticación sobre LDAP para usuarios de dominio de confianza con DN bajo
árbol de compatibilidad, es decir, usando bind DN
uid =[email protected], cn = usuarios, cn = compat, $ SUFIJO.

La autenticación LDAP realizada por el árbol de compatibilidad se realiza a través de PAM 'autenticación del sistema'
Servicio. Este servicio existe de forma predeterminada en los sistemas Linux y lo proporciona pam
paquete como /etc/pam.d/system-auth. Si su instalación de IPA no tiene HBAC predeterminado
regla 'allow_all' habilitada, luego asegúrese de definir en el servicio especial de IPA llamado
'autenticación del sistema'y cree una regla HBAC para permitir el acceso de cualquier persona a esta regla en IPA
Maestros

Como 'autenticación del sistema'El servicio PAM no es utilizado directamente por ninguna otra aplicación, es
Es seguro usarlo para usuarios de dominio de confianza a través de una ruta de compatibilidad.

SALIR ESTADO
0 si la instalación fue exitosa

1 si ocurrió un error

Utilice ipa-adtrust-install en línea utilizando los servicios de onworks.net


Servidores y estaciones de trabajo gratuitos

Descargar aplicaciones de Windows y Linux

  • 1
    Complemento Eclipse Tomcat
    Complemento Eclipse Tomcat
    El complemento Eclipse Tomcat proporciona
    integración simple de un servlet tomcat
    contenedor para el desarrollo de java
    aplicaciones web. Puedes unirte a nosotros para
    discutirio ...
    Descargar el complemento Eclipse Tomcat
  • 2
    Escritorio WebTorrent
    Escritorio WebTorrent
    WebTorrent Desktop es para streaming
    torrents en Mac, Windows o Linux. Eso
    se conecta a BitTorrent y
    Compañeros de WebTorrent. Ahora no hay
    Necesito esperar ...
    Descargar WebTorrent Escritorio
  • 3
    GenX
    GenX
    GenX es un programa científico para refinar
    refelcetivity de rayos X, neutrones
    reflectividad y rayos X de superficie
    datos de difracción usando el diferencial
    algoritmo de evolución ....
    Descargar GenX
  • 4
    pspp4ventanas
    pspp4ventanas
    PSPP es un programa de estadística
    análisis de datos muestreados. es gratis
    sustitución del programa propietario
    SPSS. El PSPP tiene tanto contenido basado en texto como
    gráfico nosotros...
    Descargar pspp4windows
  • 5
    Extensiones Git
    Extensiones Git
    Git Extensions es una herramienta de interfaz de usuario independiente
    para administrar repositorios de Git. También
    se integra con el Explorador de Windows y
    Microsoft Visual Studio
    (2015/2017/2019). Es ...
    Descargar extensiones Git
  • 6
    eSpeak: síntesis de voz
    eSpeak: síntesis de voz
    Motor de texto a voz para inglés y
    muchos otros idiomas. Tamaño compacto con
    Pronunciación clara pero artificial.
    Disponible como un programa de línea de comandos con
    muchos ...
    Descargar eSpeak: síntesis de voz
  • Más "

Comandos de Linux

Ad