Capítulo 58. Permitir que los usuarios de AD administren el IdM


58.1. Anulaciones de ID para los usuarios de AD

En Red Hat Enterprise Linux (RHEL) 7, la pertenencia a grupos externos permite a los usuarios y grupos de Active Directory (AD) acceder a los recursos de gestión de identidades (IdM) en un entorno POSIX con la ayuda del demonio de servicios de seguridad del sistema (SSSD).

El servidor LDAP de IdM tiene sus propios mecanismos para conceder el control de acceso. RHEL 8 introduce una actualización que permite añadir una anulación de usuario ID para un usuario de AD como miembro de un grupo IdM. Una anulación de ID es un registro que describe cómo deben ser las propiedades de un usuario o grupo específico de Active Directory dentro de una vista de ID específica, en este caso la vista de confianza predeterminada. Como consecuencia de la actualización, el servidor LDAP de IdM puede aplicar las reglas de control de acceso del grupo de IdM al usuario de AD.

Los usuarios de AD ahora pueden utilizar las funciones de autoservicio de la interfaz de IdM, por ejemplo, para cargar sus claves SSH o cambiar sus datos personales. Un administrador de AD es capaz de administrar completamente IdM sin tener dos cuentas y contraseñas diferentes.

Nota

Actualmente, es posible que algunas funciones de IdM sigan sin estar disponibles para los usuarios de AD. Por ejemplo, la configuración de contraseñas para los usuarios de IdM como usuario de AD del grupo IdM admins podría fallar.

Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba