Capítulo 4. Planejando seus serviços de CA
O Gerenciamento de Identidade (IdM) no Red Hat Enterprise Linux fornece diferentes tipos de configurações de autoridade de certificado (CA). As seções seguintes descrevem diferentes cenários e fornecem conselhos para ajudá-lo a determinar qual configuração é a melhor para seu caso de uso.
4.1. Serviços CA disponíveis em um servidor IdM
Você pode instalar um servidor de Gerenciamento de Identidade (IdM) com uma autoridade de certificado IdM integrada (CA) ou sem uma CA.
CA integrada | Sem um CA | |
---|---|---|
Visão geral: | IdM usa seu próprio serviço de infra-estrutura de chave pública (PKI) com um CA signing certificate para criar e assinar os certificados no domínio IdM.
A AC externa pode ser uma AC corporativa ou uma AC de terceiros. | A IdM não cria sua própria CA, mas utiliza certificados de host assinados por uma CA externa. A instalação de um servidor sem CA exige que você solicite os seguintes certificados a uma autoridade terceirizada:
|
Limitações: | Se a CA integrada estiver subordinada a uma CA externa, os certificados emitidos dentro do domínio IdM estão potencialmente sujeitos a restrições estabelecidas pela CA externa para vários atributos de certificado, como por exemplo:
| O gerenciamento de certificados fora da IdM causa muitas atividades adicionais, tais como :
|
Funciona melhor para: | Ambientes que lhe permitem criar e utilizar sua própria infra-estrutura de certificados. | Casos muito raros quando as restrições dentro da infra-estrutura não permitem a instalação de serviços de certificado integrados ao servidor. |
A mudança da CA autoassinada para uma CA com assinatura externa, ou o contrário, assim como a mudança de qual CA externa emite o certificado da IdM CA, é possível mesmo após a instalação. Também é possível configurar uma CA integrada mesmo depois de uma instalação sem uma CA.