Rechercher

1.4. IdM et contrôle d'accès dans RHEL : central ou local

download PDF

Dans Red Hat Enterprise Linux, vous pouvez gérer les identités et les politiques de contrôle d'accès à l'aide d'outils centralisés pour un domaine entier de systèmes, ou à l'aide d'outils locaux pour un seul système.

Gestion des identités et des politiques sur plusieurs serveurs Red Hat Enterprise Linux : Avec et sans IdM

Grâce à la gestion des identités (IdM), l'administrateur informatique peut :

  • Conserver les identités et les mécanismes de regroupement en un lieu central : le serveur IdM
  • Gestion centralisée de différents types d'informations d'identification telles que les mots de passe, les certificats PKI, les jetons OTP ou les clés SSH
  • Appliquer des politiques de manière uniforme à plusieurs machines en même temps
  • Gérer les attributs POSIX et autres pour les utilisateurs externes d'Active Directory
  • Définir différents niveaux d'accès pour les utilisateurs en utilisant le contrôle d'accès basé sur l'hôte, la délégation et d'autres règles
  • Gestion centralisée des règles d'escalade des privilèges (sudo) et du contrôle d'accès obligatoire (SELinux user mapping)
  • Maintenir l'infrastructure centrale de l'ICP et la réserve de secrets
  • Définir le mode de montage des répertoires personnels

Sans IdM :

  • Chaque serveur est administré séparément.
  • Tous les mots de passe sont enregistrés sur les machines locales.
  • L'administrateur informatique gère les utilisateurs sur chaque machine, définit des politiques d'authentification et d'autorisation distinctes et conserve les mots de passe locaux.
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.