1.2. Scénarios courants pour les clients de la gestion de l'identité et leurs solutions
Vous trouverez ci-dessous des exemples de cas d'utilisation courants en matière de gestion des identités et de contrôle d'accès dans les environnements Linux et Windows, ainsi que leurs solutions.
Scénario 1
- Situation
Vous êtes administrateur Windows dans votre entreprise.
Outre les systèmes Windows, vous devez également administrer plusieurs systèmes Linux.
Comme vous ne pouvez déléguer le contrôle d'aucune partie de votre environnement à un administrateur Linux, vous devez gérer tous les contrôles de sécurité dans Active Directory (AD).
- Solution
Integrate your Linux hosts to AD directly.
Si vous souhaitez que les règles
sudo
soient définies de manière centralisée dans un serveur LDAP, vous devez implémenter une extension de schéma dans le contrôleur de domaine AD (DC). Si vous n'êtes pas autorisé à implémenter cette extension, envisagez d'installer Identity Management (IdM) - voir le scénario 3 ci-dessous. Comme IdM contient déjà l'extension de schéma, vous pouvez gérer les règlessudo
directement dans IdM.- Autres conseils si vous prévoyez d'avoir besoin de plus de compétences Linux à l'avenir
Entrez en contact avec la communauté Linux pour voir comment les autres gèrent les identités : utilisateurs, hôtes et services.
Rechercher les meilleures pratiques.
Familiarisez-vous avec Linux :
- Utilisez la console web RHEL dans la mesure du possible.
- Utilisez autant que possible des commandes simples sur la ligne de commande.
- Assister à un cours d'administration de système Red Hat.
Scénario 2
- Situation
Vous êtes administrateur Linux dans votre entreprise.
Vos utilisateurs Linux ont besoin de différents niveaux d'accès aux ressources de l'entreprise.
Vous avez besoin d'un contrôle d'accès centralisé et rigoureux de vos machines Linux.
- Solution
- Installez IdM et migrez vos utilisateurs vers ce système.
- Autres conseils si vous prévoyez de développer votre entreprise à l'avenir
Après avoir installé IdM, configurez le contrôle d'accès basé sur l'hôte et les règles sudo. Ces règles sont nécessaires pour maintenir les meilleures pratiques de sécurité en matière d'accès limité et de moindre privilège.
Pour atteindre vos objectifs de sécurité, développez une stratégie cohérente de gestion des identités et des accès (IAM) qui utilise des protocoles pour sécuriser à la fois l'infrastructure et les couches applicatives.
Scénario 3
- Situation
Vous êtes administrateur Linux dans votre entreprise et vous devez intégrer vos systèmes Linux aux serveurs Windows de l'entreprise. Vous souhaitez rester le seul responsable du contrôle d'accès à vos systèmes Linux.
Différents utilisateurs ont besoin de différents niveaux d'accès aux systèmes Linux, mais ils résident tous dans AD.
- Solution
- Les contrôles AD n'étant pas assez robustes, vous devez configurer le contrôle d'accès aux systèmes Linux du côté Linux. Installez IdM et établissez une confiance IdM-AD.
- Autres conseils pour renforcer la sécurité de votre environnement
Après avoir installé IdM, configurez le contrôle d'accès basé sur l'hôte et les règles sudo. Ces règles sont nécessaires pour maintenir les meilleures pratiques de sécurité en matière d'accès limité et de moindre privilège.
Pour atteindre vos objectifs de sécurité, développez une stratégie cohérente de gestion des identités et des accès (IAM) qui utilise des protocoles pour sécuriser à la fois l'infrastructure et les couches applicatives.
Scénario 4
- Situation
- En tant qu'administrateur de sécurité, vous devez gérer les identités et les accès dans tous vos environnements, y compris tous vos produits Red Hat. Vous devez gérer toutes vos identités en un seul endroit et maintenir des contrôles d'accès sur l'ensemble de vos plates-formes, nuages et produits.
- Solution
- Intégrer IdM, Red Hat Single Sign-On, Red Hat Satellite, Red Hat Ansible Tower et d'autres produits Red Hat.
Scénario 5
- Situation
- En tant qu'administrateur de sécurité et de système dans un environnement du ministère de la défense (DoD) ou de la communauté du renseignement (IC), vous êtes tenu d'utiliser l'authentification par carte à puce ou RSA. Vous devez utiliser des certificats PIV ou des jetons RSA.
- Solution
- Configurer le mappage des certificats dans IdM.
- Assurez-vous que la délégation GSSAPI est activée si une confiance IdM-AD est présente.
- Configurer l'utilisation de la configuration radius dans IdM pour les jetons RSA.
- Configurer les serveurs et les clients Id M pour l'authentification par carte à puce.
Ressources supplémentaires
- Utilisez Ansible pour automatiser vos tâches IdM afin de réduire le temps et la complexité de la configuration du client et de limiter les erreurs.
- Étudier l'approche de la confiance zéro dans la conception des architectures de sécurité.