Rechercher

7.3. Fiducies à sens unique et fiducies à double sens

download PDF

Dans un sens, la gestion des identités (IdM) fait confiance à Active Directory (AD), mais AD ne fait pas confiance à IdM. Les utilisateurs d'AD peuvent accéder aux ressources du domaine IdM, mais les utilisateurs d'IdM ne peuvent pas accéder aux ressources du domaine AD. Le serveur IdM se connecte à AD à l'aide d'un compte spécial et lit les informations d'identité qui sont ensuite transmises aux clients IdM par LDAP.

Dans le cas d'une confiance à double sens, les utilisateurs de l'IdM peuvent s'authentifier auprès d'AD et les utilisateurs d'AD peuvent s'authentifier auprès de l'IdM. Les utilisateurs d'AD peuvent s'authentifier et accéder aux ressources du domaine IdM, comme dans le cas d'une confiance à sens unique. Les utilisateurs IdM peuvent s'authentifier mais ne peuvent pas accéder à la plupart des ressources du domaine AD. Ils ne peuvent accéder qu'aux services Kerberisés des forêts AD qui ne nécessitent pas de contrôle d'accès.

Pour pouvoir accorder l'accès aux ressources AD, IdM doit mettre en œuvre le service Global Catalog. Ce service n'existe pas encore dans la version actuelle du serveur IdM. Pour cette raison, une confiance bidirectionnelle entre IdM et AD est presque équivalente, d'un point de vue fonctionnel, à une confiance unidirectionnelle entre IdM et AD.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.