5.14. Mapeamento de Segurança


5.14.1. Mapeamento de Segurança

O mapeamento de segurança permite que você combine informação de autenticação e autorização após a autenticação e autorização acontecerem. Um exemplo disto é uso de um certificado x509 para autenticação e então a conversão do principal a partir de um certificado a um nome lógico que o seu aplicativo pode exibir.
Você pode mapear principais (autenticação), funções (autorização) ou credenciais (atributos que não são principais ou funções).
O Mapeamento de Função é usado para adicionar, substituir ou remover funções do assunto após a autenticação.
O mapeamento principal é usado para modificar um principal após a autenticação.
O mapeamento do atributo é usado para converter atributos de um sistema externo para ser usado por seu aplicativo e vice-versa.
Voltar ao topo
Red Hat logoGithubredditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar. Explore nossas atualizações recentes.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja o Blog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

Theme

© 2025 Red Hat