Capítulo 38. Certificados de clave pública en la gestión de identidades


Este capítulo describe los certificados de clave pública X.509, que se utilizan para autenticar usuarios, hosts y servicios en la gestión de identidades (IdM). Además de la autenticación, los certificados X.509 también permiten la firma digital y el cifrado para proporcionar privacidad, integridad y no repudio.

Un certificado contiene la siguiente información:

  • El sujeto que el certificado autentifica.
  • El emisor, es decir, la CA que ha firmado el certificado.
  • La fecha de inicio y fin de la validez del certificado.
  • Los usos válidos del certificado.
  • La clave pública del sujeto.

Un mensaje cifrado por la clave pública sólo puede ser descifrado por una clave privada correspondiente. Mientras que un certificado y la clave pública que incluye pueden hacerse públicos, el usuario, el host o el servicio deben mantener su clave privada en secreto.

38.1. Autoridades de certificación en IdM

Las autoridades de certificación operan en una jerarquía de confianza. En un entorno IdM con una Autoridad de Certificación (CA) interna, todos los hosts, usuarios y servicios IdM confían en los certificados que han sido firmados por la CA. Además de esta CA raíz, IdM admite sub-CAs a las que la CA raíz ha concedido la capacidad de firmar certificados a su vez. Con frecuencia, los certificados que estas sub-CAs pueden firmar son certificados de un tipo específico, por ejemplo, certificados VPN. Por último, IdM admite el uso de CAs externas. La siguiente tabla presenta las particularidades del uso de los distintos tipos de CA en IdM.

Expand
Tabla 38.1. Comparación del uso de CAs integradas y externas en IdM
Nombre de la ACDescripciónUtiliceEnlaces útiles

El ipa CA

Una AC integrada basada en el proyecto Dogtag upstream

Las CAs integradas pueden crear, revocar y emitir certificados para usuarios, hosts y servicios.

Utilizar la CA ipa para solicitar un nuevo certificado de usuario y exportarlo al cliente

Sub-CAs de IdM

Una CA integrada que está subordinada a la CA ipa

Las sub-CAs de IdM son CAs a las que la CA de ipa ha concedido la capacidad de firmar certificados. Con frecuencia, estos certificados son de un tipo específico, por ejemplo, certificados VPN.

Restringir una aplicación para que confíe sólo en un subconjunto de certificados

CAs externas

Una CA externa es una CA distinta de la CA de IdM integrada o de sus sub-CAs.

Mediante las herramientas de IdM, se pueden añadir certificados emitidos por estas CA a usuarios, servicios o hosts, así como eliminarlos.

Gestión de certificados emitidos por CAs externas en la documentación de RHEL 7

Desde el punto de vista del certificado, no hay diferencia entre estar firmado por una CA IdM autofirmada y estarlo externamente.

El papel de la AC incluye los siguientes propósitos:

  • Emite certificados digitales.
  • Al firmar un certificado, se certifica que el sujeto nombrado en el certificado posee una clave pública. El sujeto puede ser un usuario, un host o un servicio.
  • Puede revocar certificados y proporciona el estado de revocación a través de las listas de revocación de certificados (CRL) y el protocolo de estado de los certificados en línea (OCSP).

Recursos adicionales

Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat