Capítulo 4. Planejando seus serviços de CA
O Gerenciamento de Identidade (IdM) no Red Hat Enterprise Linux fornece diferentes tipos de configurações de autoridade de certificado (CA). As seções seguintes descrevem diferentes cenários e fornecem conselhos para ajudá-lo a determinar qual configuração é a melhor para seu caso de uso.
4.1. Serviços CA disponíveis em um servidor IdM Copiar o linkLink copiado para a área de transferência!
Você pode instalar um servidor de Gerenciamento de Identidade (IdM) com uma autoridade de certificado IdM integrada (CA) ou sem uma CA.
CA integrada | Sem um CA | |
---|---|---|
Visão geral: | IdM usa seu próprio serviço de infra-estrutura de chave pública (PKI) com um CA signing certificate para criar e assinar os certificados no domínio IdM.
A AC externa pode ser uma AC corporativa ou uma AC de terceiros. | A IdM não cria sua própria CA, mas utiliza certificados de host assinados por uma CA externa. A instalação de um servidor sem CA exige que você solicite os seguintes certificados a uma autoridade terceirizada:
|
Limitações: | Se a CA integrada estiver subordinada a uma CA externa, os certificados emitidos dentro do domínio IdM estão potencialmente sujeitos a restrições estabelecidas pela CA externa para vários atributos de certificado, como por exemplo:
| O gerenciamento de certificados fora da IdM causa muitas atividades adicionais, tais como :
|
Funciona melhor para: | Ambientes que lhe permitem criar e utilizar sua própria infra-estrutura de certificados. | Casos muito raros quando as restrições dentro da infra-estrutura não permitem a instalação de serviços de certificado integrados ao servidor. |
A mudança da CA autoassinada para uma CA com assinatura externa, ou o contrário, assim como a mudança de qual CA externa emite o certificado da IdM CA, é possível mesmo após a instalação. Também é possível configurar uma CA integrada mesmo depois de uma instalação sem uma CA.