EnglezăFrancezăSpaniolă

Ad


Favicon OnWorks

ipa-adtrust-install - Online în cloud

Rulați ipa-adtrust-install în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda ipa-adtrust-install care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


ipa-adtrust-install - Pregătește un server IPA pentru a putea stabili relații de încredere
cu domenii AD

REZUMAT


ipa-adtrust-install [OPȚIUNE] ...

DESCRIERE


Adaugă toate obiectele și configurația necesare pentru a permite unui server IPA să creeze o încredere
un domeniu Active Directory. Acest lucru necesită ca serverul IPA să fie deja instalat și
configurat.

Vă rugăm să rețineți că nu veți putea stabili o încredere pentru un domeniu Active Directory
cu excepția cazului în care numele de domeniu al serverului IPA se potrivește cu numele său de domeniu.

ipa-adtrust-install poate fi rulat de mai multe ori pentru a reinstala obiectele șterse sau rupte
fișierele de configurare. De exemplu, o nouă configurație samba (fișierul smb.conf și bazat pe registry
configurația poate fi creată. Alte elemente, cum ar fi, de exemplu, configurația intervalului local
nu poate fi schimbat prin rularea ipa-adtrust-install a doua oară, deoarece cu modificări aici
și alte obiecte ar putea fi afectate.

Firewall Cerinţe
Pe lângă cerințele pentru firewall-ul serverului IPA, ipa-adtrust-install necesită
următoarele porturi să fie deschise pentru a permite IPA și Active Directory să comunice împreună:

TCP porturile

· 135/tcp EPMAP

· 138/tcp NetBIOS-DGM

· 139/tcp NetBIOS-SSN

· 445/tcp Microsoft-DS

· 1024/tcp până la 1300/tcp pentru a permite EPMAP pe portul 135/tcp să creeze un ascultător TCP
pe baza unei cereri primite.

UDP porturile

· 138/udp NetBIOS-DGM

· 139/udp NetBIOS-SSN

· 389/udp LDAP

OPŢIUNI


-d, --depanare
Activați înregistrarea de depanare atunci când este nevoie de o ieșire mai detaliată

--netbios-name=NETBIOS_NAME
Numele NetBIOS pentru domeniul IPA. Dacă nu este furnizat, atunci acesta este determinat pe baza
pe componenta principală a numelui de domeniu DNS. Rularea ipa-adtrust-install pentru a
a doua oară cu un alt nume NetBIOS va schimba numele. Vă rugăm să rețineți că
schimbarea numelui NetBIOS ar putea rupe relațiile de încredere existente cu altele
domenii.

--no-msdcs
Nu creați înregistrări de servicii DNS pentru Windows pe serverul DNS gestionat. Din moment ce acelea
Înregistrările serviciului DNS sunt singura modalitate de a descoperi controlerele de domeniu ale altora
domenii, acestea trebuie adăugate manual la un alt server DNS pentru a permite încredere
relațiile funcționează corect. Toate înregistrările de service necesare sunt listate când
ipa-adtrust-install se termină și fie --no-msdcs a fost dat, fie nici un serviciu IPA DNS
este configurat. De obicei, sunt necesare înregistrări de servicii pentru următoarele nume de servicii
pentru domeniul IPA care ar trebui să indice toate serverele IPA:

· _ldap._tcp

· _kerberos._tcp

· _kerberos._udp

· _ldap._tcp.dc._msdcs

· _kerberos._tcp.dc._msdcs

· _kerberos._udp.dc._msdcs

· _ldap._tcp.Default-First-Site-Name._sites.dc._msdcs

· _kerberos._tcp.Default-First-Site-Name._sites.dc._msdcs

· _kerberos._udp.Default-First-Site-Name._sites.dc._msdcs

--add-sids
Adăugați SID-uri utilizatorilor și grupurilor existente ca unul dintre pașii finali ai
rulați ipa-adtrust-install. Dacă există mulți utilizatori și grupuri existente și câteva
replici în mediu această operațiune ar putea duce la un trafic de replicare ridicat
și o degradare a performanței tuturor serverelor IPA din mediu. Pentru a evita acest lucru
generarea SID poate fi rulată după ce ipa-adtrust-install este rulat și programat
independent. Pentru a începe această sarcină, trebuie să încărcați o versiune editată a ipa-sidgen-
task-run.ldif cu comanda ldapmodify info serverul de director.

--adăugați-agenți
Adăugați master IPA la listă care vă permite să difuzați informații despre utilizatori de la
păduri de încredere. Începând cu FreeIPA 4.2, un master IPA obișnuit poate oferi acest lucru
informații către clienții SSSD. IPA masters nu sunt adăugate automat la listă ca
este necesară repornirea serviciului LDAP pe fiecare dintre ele. Gazda unde
ipa-adtrust-install rulează este adăugat automat.

Rețineți că IPA masters, unde ipa-adtrust-install nu a fost rulat, pot furniza informații
despre utilizatorii din pădurile de încredere numai dacă sunt activați prin ipa-adtrust-install
rulați pe orice alt master IPA. Este necesară cel puțin SSSD versiunea 1.13 pe IPA master
pentru a putea funcționa ca agent de încredere.

-U, --nesupravegheat
O instalare nesupravegheată care nu va solicita niciodată introducerea utilizatorului

-U, --rid-baza=RID_BASE
Prima valoare RID a domeniului local. Primul ID Posix al domeniului local va fi
alocat acestui RID, al doilea RID+1 etc. Consultați ajutorul online al idrange
CLI pentru detalii.

-U, --secundar-rid-bază=SECONDARY_RID_BASE
Valoarea de pornire a intervalului RID secundar, care este utilizată numai în cazul unui utilizator și a
grupul împărtășește numeric același ID Posix. Consultați ajutorul online al CLI idrange
pentru detalii.

-A, --nume-admin=ADMIN_NAME
Numele utilizatorului cu privilegii administrative pentru acest server IPA. Valori implicite
la „admin”.

-a, --parola administratorului=parola
Parola utilizatorului cu privilegii administrative pentru acest server IPA. Voi
fi întrebat interactiv dacă -U nu este specificat.

Acreditările utilizatorului administrator vor fi folosite pentru a obține biletul Kerberos înainte
configurarea suportului de trusturi între domenii și, ulterior, pentru a se asigura că biletul conține
Informații MS-PAC necesare pentru a adăuga de fapt o încredere cu domeniul Active Directory prin „ipa
trust-add --type=ad' comanda.

--enable-compat
Activează suport pentru utilizatorii de domenii de încredere pentru clienții vechi prin Schema
Plugin de compatibilitate. SSSD acceptă domenii de încredere în mod nativ, începând cu versiunea
1.9. Pentru platformele care nu dispun de SSSD sau care rulează o versiune SSSD mai veche, trebuie să utilizați aceasta
opțiune. Când este activat, pachetul slapi-nis trebuie instalat și
schema-compat-plugin va fi configurat pentru a oferi căutarea utilizatorilor și a grupurilor din
domenii de încredere prin SSSD pe serverul IPA. Acești utilizatori și grupuri vor fi disponibile
în cn=utilizatori,cn=compat,$SUFFIX și cn=grupuri,cn=compat,$SUFFIX copaci. SSSD va
normalizați numele utilizatorilor și ale grupurilor la litere mici.

Pe lângă furnizarea acestor utilizatori și grupuri prin arborele de compatibilitate, acest lucru
opțiunea permite autentificarea prin LDAP pentru utilizatorii de domeniu de încredere cu DN sub
arbore de compat, adică folosind bind DN
uid=[e-mail protejat],cn=utilizatori,cn=compat,$SUFFIX.

Autentificarea LDAP efectuată de arborele compat se face prin PAM 'sistem-auth'
serviciu. Acest serviciu există implicit pe sistemele Linux și este furnizat de pam
pachet ca /etc/pam.d/system-auth. Dacă instalarea IPA nu are HBAC implicit
regula „allow_all” activată, apoi asigurați-vă că definiți serviciul special apelat IPA
'sistem-auth' și creați o regulă HBAC pentru a permite accesul oricui la această regulă pe IPA
studii de masterat.

La fel de 'sistem-auth' Serviciul PAM nu este utilizat direct de nicio altă aplicație, așa este
sigur pentru a-l folosi pentru utilizatorii de domeniu de încredere prin calea de compatibilitate.

EXIT STAREA
0 dacă instalarea a avut succes

1 dacă a apărut o eroare

Utilizați ipa-adtrust-install online folosind serviciile onworks.net


Servere și stații de lucru gratuite

Descărcați aplicații Windows și Linux

Comenzi Linux

Ad