22.2. Gestión de permisos en la interfaz web de IdM


Esta sección describe cómo gestionar los permisos en la Gestión de identidades (IdM) mediante la interfaz web (IdM Web UI).

Requisitos previos

Procedimiento

  1. Para añadir un nuevo permiso, abra el submenú Role-Based Access Control en la pestaña IPA Server y seleccione Permissions:

    Tarea de permisos

  2. Se abre la lista de permisos: Haga clic en el botón Add en la parte superior de la lista de los permisos:

    Añadir un nuevo permiso

  3. Se abre el formulario Add Permission. Especifique el nombre del nuevo permiso y defina sus propiedades en consecuencia:

    Formulario para añadir un permiso

  4. Seleccione el tipo de regla de enlace apropiado:

    • permission es el tipo de permiso por defecto, que otorga acceso a través de privilegios y roles
    • all especifica que el permiso se aplica a todos los usuarios autentificados
    • anonymous especifica que el permiso se aplica a todos los usuarios, incluidos los no autentificados

      Nota

      No es posible añadir permisos con un tipo de regla de vinculación no predeterminado a los privilegios. Tampoco se puede establecer un permiso que ya esté presente en un privilegio con un tipo de regla de vinculación no predeterminado.

  5. Elija los derechos a conceder con este permiso en Granted rights.
  6. Definir el método para identificar las entradas de destino para el permiso:

    • Type especifica un tipo de entrada, como usuario, host o servicio. Si se elige un valor para el ajuste Type, en Effective Attributes aparece una lista de todos los posibles atributos a los que se podrá acceder a través de este ACI para ese tipo de entrada. Si se define Type, se establece Subtree y Target DN a uno de los valores predefinidos.
    • Subtree (obligatorio) especifica una entrada de subárbol; todas las entradas por debajo de esta entrada de subárbol son el objetivo. Proporcione una entrada de subárbol existente, ya que Subtree no acepta comodines ni nombres de dominio (DN) inexistentes. Por ejemplo cn=automount,dc=example,dc=com
    • Extra target filter utiliza un filtro LDAP para identificar a qué entradas se aplica el permiso. El filtro puede ser cualquier filtro LDAP válido, por ejemplo: (!(objectclass=posixgroup))
      IdM comprueba automáticamente la validez del filtro dado. Si introduces un filtro no válido, IdM te advierte de ello cuando intentas guardar el permiso.
    • Target DN especifica el nombre de dominio (DN) y acepta comodines. Por ejemplo uid=*,cn=users,cn=accounts,dc=com
    • Member of group establece el filtro de destino a los miembros del grupo dado. Después de especificar la configuración del filtro y hacer clic en Add, IdM valida el filtro. Si todos los ajustes de permisos son correctos, IdM realizará la búsqueda. Si alguna de las configuraciones de permisos es incorrecta, IdM mostrará un mensaje informando sobre qué configuración es incorrecta.
  7. Añadir atributos al permiso:

    • Si establece Type, elija el Effective attributes de la lista de atributos ACI disponibles.
    • Si no ha utilizado Type, añada los atributos manualmente escribiéndolos en el campo Effective attributes. Añada un solo atributo a la vez; para añadir varios atributos, haga clic en Add para añadir otro campo de entrada.

      Importante

      Si no establece ningún atributo para el permiso, éste incluye todos los atributos por defecto.

  8. Termine de añadir los permisos con los botones de Add en la parte inferior del formulario:

    • Haga clic en el botón Add para guardar el permiso y volver a la lista de permisos.
    • También puede guardar el permiso y continuar añadiendo permisos adicionales en el mismo formulario haciendo clic en el botón Add and Add another
    • El botón Add and Edit le permite guardar y continuar editando el permiso recién creado.
  9. Optional. También puede editar las propiedades de un permiso existente haciendo clic en su nombre de la lista de permisos para mostrar la página Permission settings.
  10. Optional. Si necesita eliminar un permiso existente, haga clic en el botón Delete una vez que haya marcado la casilla junto a su nombre en la lista, para mostrar el cuadro de diálogo Remove permissions.

    Nota

    Las operaciones en los permisos gestionados por defecto están restringidas: los atributos que no puede modificar están desactivados en la interfaz web de IdM y no puede eliminar los permisos gestionados por completo.
    Sin embargo, puede desactivar efectivamente un permiso gestionado que tenga un tipo de enlace establecido como permiso, eliminando el permiso gestionado de todos los privilegios.

Por ejemplo, para permitir a los que tienen el permiso escribir el atributo de miembro en el grupo de ingenieros (para que puedan añadir o eliminar miembros):
Ejemplo para añadir un permiso

Red Hat logoGithubredditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar. Explore nuestras recientes actualizaciones.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

Theme

© 2026 Red Hat
Volver arriba