Rechercher

1.2. Scénarios courants pour les clients de la gestion de l'identité et leurs solutions

download PDF

Vous trouverez ci-dessous des exemples de cas d'utilisation courants en matière de gestion des identités et de contrôle d'accès dans les environnements Linux et Windows, ainsi que leurs solutions.

Scénario 1

Situation

Vous êtes administrateur Windows dans votre entreprise.

Outre les systèmes Windows, vous devez également administrer plusieurs systèmes Linux.

Comme vous ne pouvez déléguer le contrôle d'aucune partie de votre environnement à un administrateur Linux, vous devez gérer tous les contrôles de sécurité dans Active Directory (AD).

Solution

Integrate your Linux hosts to AD directly.

Si vous souhaitez que les règles sudo soient définies de manière centralisée dans un serveur LDAP, vous devez implémenter une extension de schéma dans le contrôleur de domaine AD (DC). Si vous n'êtes pas autorisé à implémenter cette extension, envisagez d'installer Identity Management (IdM) - voir le scénario 3 ci-dessous. Comme IdM contient déjà l'extension de schéma, vous pouvez gérer les règles sudo directement dans IdM.

Autres conseils si vous prévoyez d'avoir besoin de plus de compétences Linux à l'avenir

Entrez en contact avec la communauté Linux pour voir comment les autres gèrent les identités : utilisateurs, hôtes et services.

Rechercher les meilleures pratiques.

Familiarisez-vous avec Linux :

  • Utilisez la console web RHEL dans la mesure du possible.
  • Utilisez autant que possible des commandes simples sur la ligne de commande.
  • Assister à un cours d'administration de système Red Hat.

Scénario 2

Situation

Vous êtes administrateur Linux dans votre entreprise.

Vos utilisateurs Linux ont besoin de différents niveaux d'accès aux ressources de l'entreprise.

Vous avez besoin d'un contrôle d'accès centralisé et rigoureux de vos machines Linux.

Solution
Installez IdM et migrez vos utilisateurs vers ce système.
Autres conseils si vous prévoyez de développer votre entreprise à l'avenir

Après avoir installé IdM, configurez le contrôle d'accès basé sur l'hôte et les règles sudo. Ces règles sont nécessaires pour maintenir les meilleures pratiques de sécurité en matière d'accès limité et de moindre privilège.

Pour atteindre vos objectifs de sécurité, développez une stratégie cohérente de gestion des identités et des accès (IAM) qui utilise des protocoles pour sécuriser à la fois l'infrastructure et les couches applicatives.

Scénario 3

Situation

Vous êtes administrateur Linux dans votre entreprise et vous devez intégrer vos systèmes Linux aux serveurs Windows de l'entreprise. Vous souhaitez rester le seul responsable du contrôle d'accès à vos systèmes Linux.

Différents utilisateurs ont besoin de différents niveaux d'accès aux systèmes Linux, mais ils résident tous dans AD.

Solution
Les contrôles AD n'étant pas assez robustes, vous devez configurer le contrôle d'accès aux systèmes Linux du côté Linux. Installez IdM et établissez une confiance IdM-AD.
Autres conseils pour renforcer la sécurité de votre environnement

Après avoir installé IdM, configurez le contrôle d'accès basé sur l'hôte et les règles sudo. Ces règles sont nécessaires pour maintenir les meilleures pratiques de sécurité en matière d'accès limité et de moindre privilège.

Pour atteindre vos objectifs de sécurité, développez une stratégie cohérente de gestion des identités et des accès (IAM) qui utilise des protocoles pour sécuriser à la fois l'infrastructure et les couches applicatives.

Scénario 4

Situation
En tant qu'administrateur de sécurité, vous devez gérer les identités et les accès dans tous vos environnements, y compris tous vos produits Red Hat. Vous devez gérer toutes vos identités en un seul endroit et maintenir des contrôles d'accès sur l'ensemble de vos plates-formes, nuages et produits.
Solution
Intégrer IdM, Red Hat Single Sign-On, Red Hat Satellite, Red Hat Ansible Tower et d'autres produits Red Hat.

Scénario 5

Situation
En tant qu'administrateur de sécurité et de système dans un environnement du ministère de la défense (DoD) ou de la communauté du renseignement (IC), vous êtes tenu d'utiliser l'authentification par carte à puce ou RSA. Vous devez utiliser des certificats PIV ou des jetons RSA.
Solution
  1. Configurer le mappage des certificats dans IdM.
  2. Assurez-vous que la délégation GSSAPI est activée si une confiance IdM-AD est présente.
  3. Configurer l'utilisation de la configuration radius dans IdM pour les jetons RSA.
  4. Configurer les serveurs et les clients Id M pour l'authentification par carte à puce.

Ressources supplémentaires

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.