Capítulo 38. Certificados de clave pública en la gestión de identidades
Este capítulo describe los certificados de clave pública X.509, que se utilizan para autenticar usuarios, hosts y servicios en la gestión de identidades (IdM). Además de la autenticación, los certificados X.509 también permiten la firma digital y el cifrado para proporcionar privacidad, integridad y no repudio.
Un certificado contiene la siguiente información:
- El sujeto que el certificado autentifica.
- El emisor, es decir, la CA que ha firmado el certificado.
- La fecha de inicio y fin de la validez del certificado.
- Los usos válidos del certificado.
- La clave pública del sujeto.
Un mensaje cifrado por la clave pública sólo puede ser descifrado por una clave privada correspondiente. Mientras que un certificado y la clave pública que incluye pueden hacerse públicos, el usuario, el host o el servicio deben mantener su clave privada en secreto.
38.1. Autoridades de certificación en IdM Copiar enlaceEnlace copiado en el portapapeles!
Las autoridades de certificación operan en una jerarquía de confianza. En un entorno IdM con una Autoridad de Certificación (CA) interna, todos los hosts, usuarios y servicios IdM confían en los certificados que han sido firmados por la CA. Además de esta CA raíz, IdM admite sub-CAs a las que la CA raíz ha concedido la capacidad de firmar certificados a su vez. Con frecuencia, los certificados que estas sub-CAs pueden firmar son certificados de un tipo específico, por ejemplo, certificados VPN. Por último, IdM admite el uso de CAs externas. La siguiente tabla presenta las particularidades del uso de los distintos tipos de CA en IdM.
Nombre de la AC | Descripción | Utilice | Enlaces útiles |
---|---|---|---|
El | Una AC integrada basada en el proyecto Dogtag upstream | Las CAs integradas pueden crear, revocar y emitir certificados para usuarios, hosts y servicios. | Utilizar la CA ipa para solicitar un nuevo certificado de usuario y exportarlo al cliente |
Sub-CAs de IdM |
Una CA integrada que está subordinada a la CA |
Las sub-CAs de IdM son CAs a las que la CA de | Restringir una aplicación para que confíe sólo en un subconjunto de certificados |
CAs externas | Una CA externa es una CA distinta de la CA de IdM integrada o de sus sub-CAs. | Mediante las herramientas de IdM, se pueden añadir certificados emitidos por estas CA a usuarios, servicios o hosts, así como eliminarlos. | Gestión de certificados emitidos por CAs externas en la documentación de RHEL 7 |
Desde el punto de vista del certificado, no hay diferencia entre estar firmado por una CA IdM autofirmada y estarlo externamente.
El papel de la AC incluye los siguientes propósitos:
- Emite certificados digitales.
- Al firmar un certificado, se certifica que el sujeto nombrado en el certificado posee una clave pública. El sujeto puede ser un usuario, un host o un servicio.
- Puede revocar certificados y proporciona el estado de revocación a través de las listas de revocación de certificados (CRL) y el protocolo de estado de los certificados en línea (OCSP).
Recursos adicionales
- Para obtener más detalles sobre las configuraciones de CA compatibles con el servidor de IdM, consulte Planificación de los servicios de CA.