検索

第31章 ホストベースのアクセス制御の設定

download PDF
本章では、Identity Management (IdM) の ホストベースのアクセス制御 (HBAC) と、HBAC を使用して IdM ドメインでアクセス制御を管理する方法を説明します。

31.1. IdM でのホストベースのアクセス制御の仕組み

ホストベースのアクセス制御は、指定したサービス (またはサービスグループ内のサービス) を使用して、指定したホスト (またはホストグループ) にアクセスできるユーザー (またはユーザーグループ) を定義します。たとえば、以下を行うことができます。
  • 指定のユーザーグループのメンバーだけがドメイン内の特定のシステムにアクセスできるように制限する。
  • ドメイン内のシステムにアクセスするために特定のサービスのみを使用できます。
管理者は、HBAC ルール と呼ばれる、一連の許可ルールを使用して、ホストベースのアクセス制御を設定します。デフォルトでは、IdM は、low_all という名前のデフォルトの HBAC ルールで設定されており、IdM ドメイン全体にユニバーサルアクセスを許可します。

グループへの HBAC ルールの適用

アクセス制御管理を集中化し、簡素化するには、個々のユーザー、ホスト、またはサービスの代わりに、ユーザー、ホスト、またはサービスグループ全体に HBAC ルールを適用できます。

図31.1 ホストグループとホストベースのアクセス制御

ホストグループとホストベースのアクセス制御
HBAC ルールをグループに適用する場合は、自動メンバールール の使用を検討してください。「ユーザーおよびホストの自動グループメンバーシップの定義」を参照してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.