1.4. IdM et contrôle d'accès dans RHEL : central ou local
Dans Red Hat Enterprise Linux, vous pouvez gérer les identités et les politiques de contrôle d'accès à l'aide d'outils centralisés pour un domaine entier de systèmes, ou à l'aide d'outils locaux pour un seul système.
Gestion des identités et des politiques sur plusieurs serveurs Red Hat Enterprise Linux : Avec et sans IdM
Grâce à la gestion des identités (IdM), l'administrateur informatique peut :
- Conserver les identités et les mécanismes de regroupement en un lieu central : le serveur IdM
- Gestion centralisée de différents types d'informations d'identification telles que les mots de passe, les certificats PKI, les jetons OTP ou les clés SSH
- Appliquer des politiques de manière uniforme à plusieurs machines en même temps
- Gérer les attributs POSIX et autres pour les utilisateurs externes d'Active Directory
- Définir différents niveaux d'accès pour les utilisateurs en utilisant le contrôle d'accès basé sur l'hôte, la délégation et d'autres règles
- Gestion centralisée des règles d'escalade des privilèges (sudo) et du contrôle d'accès obligatoire (SELinux user mapping)
- Maintenir l'infrastructure centrale de l'ICP et la réserve de secrets
- Définir le mode de montage des répertoires personnels
Sans IdM :
- Chaque serveur est administré séparément.
- Tous les mots de passe sont enregistrés sur les machines locales.
- L'administrateur informatique gère les utilisateurs sur chaque machine, définit des politiques d'authentification et d'autorisation distinctes et conserve les mots de passe locaux.