<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.grohub.org/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>Grohub wiki - infrastructure:annuaires:freeipa</title>
        <description>Boite à outils</description>
        <link>https://wiki.grohub.org/</link>
        <lastBuildDate>Sat, 02 May 2026 22:12:30 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>https://wiki.grohub.org/_media/wiki/logo.png</url>
            <title>Grohub wiki</title>
            <link>https://wiki.grohub.org/</link>
        </image>
        <item>
            <title>binddn</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/binddn?rev=1602330420&amp;do=diff</link>
            <description>Créer un Bind DN pour Foreman

FIXME À traduire et mettre en forme

For setting up freeIPA authentication for Foreman I liked to have a seperate system account binddn.

In order to do this you first need to create a file like this:


 cat &lt;&lt;EOF &gt;foreman-binddn.update
 dn: uid=foreman,cn=sysaccounts,cn=etc,dc=example,dc=com
 add:objectclass:account
 add:objectclass:simplesecurityobject
 add:uid:foreman
 add:userPassword:averysecurepassword
 add:passwordExpirationTime:20380119031407Z
 add:nsIdleTi…</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:00 +0000</pubDate>
        </item>
        <item>
            <title>certificats</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/certificats?rev=1602383874&amp;do=diff</link>
            <description>Certificats

annuaire identite authentification ipa certificat

Intégration du certificat SSL

Nous faisons une sauvegarde du certificat du CA. Dans la console de l&#039;IPA primaire nous saisissons la commande


# openssl pkcs12 -clcerts -nokeys -in /root/cacert.p12 -out lab.domain.tld-ca.pem


Le mot de passe demandé est celui du compte admin.</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sun, 11 Oct 2020 02:37:54 +0000</pubDate>
        </item>
        <item>
            <title>client-configuration</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/client-configuration?rev=1602330421&amp;do=diff</link>
            <description>Configuration du client

annuaire identite authentification ipa enrolement client

Sur le client, nous installons le paquet


sudo yum install ipa-client


Sur le serveur IPA, nous créons l&#039;hôte en lui attribuant un mot de passe temporaire pour l&#039;enrollement


# ipa host-add tools.lab.domain.tld --password=secret --ip=192.168.41.22</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:01 +0000</pubDate>
        </item>
        <item>
            <title>firewall-rules</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/firewall-rules?rev=1602330421&amp;do=diff</link>
            <description>Règles firewall

annuaire identite authentification ipa firewall

Afin de pouvoir communniquer avec les services FreeIPA, nous mettons en place les règles iptables sur le serveur IPA
 Service   Protocole  Port     HTTP      TCP        80       HTTPS     TCP        443      LDAP      TCP        389</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:01 +0000</pubDate>
        </item>
        <item>
            <title>home</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/home?rev=1602330421&amp;do=diff</link>
            <description>FreeIPA

annuaire identite authentification ipa

FreeIPA vise à fournir un système d&#039;identité, de politique et d&#039; audit (IPA) géré de manière centralisée. Il utilise une combinaison de Fedora, 389 Directory Server, MIT Kerberos, NTP, DNS, l&#039;IGC DogTag, SSSD et d&#039; autres composants open-source libre. FreeIPA apporte des interfaces de gestion extensibles (CLI, interface utilisateur Web, XMLRPC et l&#039;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:01 +0000</pubDate>
        </item>
        <item>
            <title>installation-replica</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/installation-replica?rev=1602330422&amp;do=diff</link>
            <description>Installation réplica

annuaire identite authentification ipa replica

Prérequis

Les ports de communication sont fermés par défaut. pour pouvoir communiquer avec les services de l&#039;IPA, un certain nombre de ports TCP et UDP doivent être ouverts. Pour configurer le firewall, suivre le mode opératoire disponible</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:02 +0000</pubDate>
        </item>
        <item>
            <title>installation-serveur</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/installation-serveur?rev=1602330422&amp;do=diff</link>
            <description>Installation serveur primaire

annuaire identite authentification ipa serveur installation

FreeIPA est un système de gestion d&#039;identité. Il vise à fournir une identité, une politique et une vérification (Identity Policy Audit, ou IPA) faciles à gérer. FreeIPA est le projet Open Source en amont (upstream) pour Red Hat Identity Manager (Red Hat IDM).</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:02 +0000</pubDate>
        </item>
        <item>
            <title>kerberos</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/kerberos?rev=1602330423&amp;do=diff</link>
            <description>Kerberos

annuaire identite authentification ipa kerberos

Premiers pas

Pour créer un jeton Kerberos pour notre utilisateur


# kinit admin


Il nous est renvoyé


Password for admin@LAB.GROHUB.PRO:


Nous saisissons le mot de passe.

Pour vérifier que notre jeton est créé


# klist


Qui devrait nous renvoyer</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:03 +0000</pubDate>
        </item>
        <item>
            <title>sidebar</title>
            <link>https://wiki.grohub.org/infrastructure/annuaires/freeipa/sidebar?rev=1602330423&amp;do=diff</link>
            <description>FreeIPA


	* Certificats
	* Configuration du client
	* Créer un Bind DN pour Foreman
	* Installation réplica
	* Installation serveur primaire
	* Kerberos
	* Règles firewall



Annuaires

cette catégorie n&#039;existe pas : documentation:annuaires</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
            <pubDate>Sat, 10 Oct 2020 11:47:03 +0000</pubDate>
        </item>
    </channel>
</rss>
