Chapitre 8. Paramètres de sécurité de la gestion des identités
Cette section décrit les caractéristiques de la gestion des identités liées à la sécurité.
8.1. Comment la gestion des identités applique les paramètres de sécurité par défaut Copier lienLien copié sur presse-papiers!
Par défaut, la gestion des identités (IdM) utilise la politique de cryptage du système. L'avantage de cette politique est qu'il n'est pas nécessaire de renforcer manuellement les composants individuels de l'IdM.
Red Hat vous recommande d'utiliser la politique de cryptage à l'échelle du système. La modification des paramètres de sécurité individuels peut briser les composants de l'IdM.