Chapitre 8. Paramètres de sécurité de la gestion des identités
Cette section décrit les caractéristiques de la gestion des identités liées à la sécurité.
8.1. Comment la gestion des identités applique les paramètres de sécurité par défaut
Par défaut, la gestion des identités (IdM) utilise la politique de cryptage du système. L'avantage de cette politique est qu'il n'est pas nécessaire de renforcer manuellement les composants individuels de l'IdM.
Red Hat vous recommande d'utiliser la politique de cryptage à l'échelle du système. La modification des paramètres de sécurité individuels peut briser les composants de l'IdM.
Ressources supplémentaires
-
Voir la page de manuel
crypto-policies(7)
.