Capítulo 4. Planificación de los servicios de AC
La Gestión de Identidades (IdM) en Red Hat Enterprise Linux proporciona diferentes tipos de configuraciones de autoridades de certificación (CA). Las siguientes secciones describen diferentes escenarios y proporcionan consejos para ayudarle a determinar qué configuración es la mejor para su caso de uso.
4.1. Servicios de CA disponibles en un servidor IdM
Puede instalar un servidor de gestión de identidades (IdM) con una autoridad de certificación (CA) de IdM integrada o sin una CA.
CA integrada | Sin una CA | |
---|---|---|
Resumen: | IdM utiliza su propio servicio de infraestructura de clave pública (PKI) con un CA signing certificate para crear y firmar los certificados en el dominio IdM.
La CA externa puede ser una CA corporativa o una CA de terceros. | IdM no establece su propia CA, sino que utiliza certificados de host firmados por una CA externa. La instalación de un servidor sin una CA requiere que se soliciten los siguientes certificados a una autoridad de terceros:
|
Limitaciones: | Si la CA integrada está subordinada a una CA externa, los certificados emitidos dentro del dominio IdM están potencialmente sujetos a las restricciones establecidas por la CA externa para varios atributos del certificado, como por ejemplo
| La gestión de los certificados fuera de IdM provoca un montón de actividades adicionales, como :
|
Funciona mejor para: | Entornos que le permiten crear y utilizar su propia infraestructura de certificados. | Casos muy raros en los que las restricciones de la infraestructura no permiten instalar servicios de certificados integrados en el servidor. |
Es posible cambiar de la CA autofirmada a una CA firmada externamente, o al revés, así como cambiar qué CA externa emite el certificado de la CA de IdM, incluso después de la instalación. También es posible configurar una CA integrada incluso después de una instalación sin CA.