Rechercher

Gestion des utilisateurs, des groupes, des hôtes et des règles de contrôle d'accès de l'IdM

download PDF
Red Hat Enterprise Linux 9

Configurer les utilisateurs et les hôtes, les gérer en groupes et contrôler l'accès à l'aide de règles de contrôle d'accès basées sur l'hôte et sur le rôle

Red Hat Customer Content Services

Résumé

La principale fonctionnalité de Red Hat Identity Management (IdM) est la gestion des utilisateurs, des groupes, des hôtes et des règles de contrôle d'accès, telles que le contrôle d'accès basé sur l'hôte (HBAC) et le contrôle d'accès basé sur le rôle (RBAC). Vous pouvez les configurer à l'aide de la ligne de commande, de l'interface Web IdM et des Playbooks Ansible.
Les tâches de gestion comprennent la configuration des politiques et de la sécurité Kerberos, l'automatisation de l'appartenance aux groupes et la délégation des autorisations.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.