Pesquisar

Capítulo 77. Configurações de segurança da Gestão de Identidade

download PDF

Esta seção descreve as características de segurança relacionadas à Gestão da Identidade.

77.1. Como a Gestão de Identidade aplica as configurações de segurança padrão

Por padrão, o Gerenciamento de Identidade (IdM) no RHEL 8 utiliza a política de criptografia de todo o sistema. O benefício desta política é que você não precisa endurecer os componentes individuais da IdM manualmente.

Importante

A Red Hat recomenda que você utilize a política de criptografia de todo o sistema. A alteração das configurações individuais de segurança pode quebrar componentes do IdM. Por exemplo, o Java no RHEL 8 não suporta totalmente o protocolo TLS 1.3. Portanto, o uso deste protocolo pode causar falhas no IdM.

Recursos adicionais

  • Para mais detalhes sobre as políticas de criptografia de todo o sistema, consulte a página de manual crypto-policies(7).
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.