Capítulo 37. Garantizar la presencia de las reglas de control de acceso basadas en el host en IdM utilizando libros de juego de Ansible


Este capítulo describe las políticas de acceso basadas en el host de Identity Management (IdM) y cómo definirlas usando Ansible.

Ansible es una herramienta de automatización que se utiliza para configurar sistemas, desplegar software y realizar actualizaciones continuas. Incluye soporte para la gestión de identidades (IdM).

37.1. Reglas de control de acceso basadas en el host en IdM

Las reglas de control de acceso basado en host (HBAC) definen qué usuarios o grupos de usuarios pueden acceder a qué hosts o grupos de hosts utilizando qué servicios o servicios de un grupo de servicios. Como administrador del sistema, puede utilizar las reglas HBAC para lograr los siguientes objetivos:

  • Limite el acceso a un sistema específico de su dominio a los miembros de un grupo de usuarios concreto.
  • Permitir sólo un servicio específico para acceder a los sistemas en su dominio.

Por defecto, IdM está configurado con una regla HBAC por defecto llamada allow_all, que significa acceso universal a cada host para cada usuario a través de cada servicio relevante en todo el dominio de IdM.

Puede ajustar el acceso a diferentes hosts sustituyendo la regla predeterminada allow_all por su propio conjunto de reglas HBAC. Para una gestión centralizada y simplificada del control de acceso, puede aplicar las reglas HBAC a grupos de usuarios, grupos de hosts o grupos de servicios en lugar de a usuarios, hosts o servicios individuales.

Volver arriba
Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2025 Red Hat