Ricerca

17.20.4. Configurazione controllo accesso

download PDF
Il controllo dell'accesso di Red Hat Virtualization consiste in due componenti principali. L'Access Control Policy (ACP) definisce le regole di accesso e le etichette di sicurezza. Quando i domini richiedono una comunicazione d'accesso, l'Access Control Module (ACM) interpreta la policy e gestisce le decisioni per il controllo dell'accesso. L'ACM determina i diritti d'accesso tramite l'etichetta di sicurezza del dominio. Successivamente l'ACP abilita le etichette di sicurezza e le regole d'accesso assegnandole ai domini ed alle risorse. L'ACP utilizza due modi diversi per la gestione dell'etichetta:
Tabella 17.6. Gestione etichetta ACP
Etichetta Descrizione
Simple Type Enforcement
L'ACP interpreta le etichette assegnando le richieste d'accesso ai domini che richiedono un accesso virtuale (o fisico). La policy di sicurezza controlla l'accesso tra i domini, assegnando le etichette corrette ai rispettivi domini. Per default l'accesso ai domini con un Simple Type Enforcement non è abilitato.
Chinese Wall
La policy di sicurezza di tipo Chinese Wall controlla e risponde alle richieste d'accesso provenienti da un dominio.
Una policy è un elenco separato di nomi tradotto in un percorso locale, il quale indica il file XML della policy stessa (relativo alla directory root della policy globale). Per esempio, il file del dominio chinese_wall.client_V1 si riferisce al file della policy /example/chinese_wall.client_v1.xml.
Red Hat Virtualization include i parametri in grado di abilitarvi alla gestione delle policy di sicurezza e di assegnare le etichette ai domini:
Red Hat logoGithubRedditYoutubeTwitter

Formazione

Prova, acquista e vendi

Community

Informazioni sulla documentazione di Red Hat

Aiutiamo gli utenti Red Hat a innovarsi e raggiungere i propri obiettivi con i nostri prodotti e servizi grazie a contenuti di cui possono fidarsi.

Rendiamo l’open source più inclusivo

Red Hat si impegna a sostituire il linguaggio problematico nel codice, nella documentazione e nelle proprietà web. Per maggiori dettagli, visita ilBlog di Red Hat.

Informazioni su Red Hat

Forniamo soluzioni consolidate che rendono più semplice per le aziende lavorare su piattaforme e ambienti diversi, dal datacenter centrale all'edge della rete.

© 2024 Red Hat, Inc.