1.3. IdM y control de acceso en RHEL: Central vs. local
En Red Hat Enterprise Linux, puede gestionar las identidades y las políticas de control de acceso utilizando herramientas centralizadas para todo un dominio de sistemas, o utilizando herramientas locales para un solo sistema.
Gestión de identidades y políticas en múltiples servidores Red Hat Enterprise Linux: Con y sin IdM
Con Identity Management IdM, el administrador de TI puede:
- Mantener las identidades y los mecanismos de agrupación en un lugar central: el servidor de IdM
- Gestione de forma centralizada diferentes tipos de credenciales como contraseñas, certificados PKI, tokens OTP o claves SSH
- Aplicar políticas de manera uniforme a múltiples máquinas al mismo tiempo
- Gestionar los atributos POSIX y otros atributos para los usuarios externos de Active Directory
- Establezca diferentes niveles de acceso para los usuarios utilizando el control de acceso basado en el host, la delegación y otras reglas
- Gestionar de forma centralizada las reglas de escalada de privilegios (sudo) y el control de acceso obligatorio (asignación de usuarios de SELinux)
- Mantener la infraestructura PKI central y el almacén de secretos
- Definir cómo se montan los directorios personales
Sin IdM:
- Cada servidor se administra por separado.
- Todas las contraseñas se guardan en las máquinas locales.
- El administrador de TI gestiona los usuarios en cada máquina, establece las políticas de autenticación y autorización por separado y mantiene las contraseñas locales.