Pesquisar

41.3. O que é uma lista de controle de acesso CA?

download PDF

As regras da Lista de Controle de Acesso de Autoridade de Certificados (CA ACL) definem quais perfis podem ser usados para emitir certificados para quais mandantes. Você pode usar CA ACLs para fazer isto, por exemplo:

  • Determinar qual usuário, host ou serviço pode ser emitido um certificado com um determinado perfil
  • Determinar qual autoridade ou sub-CA do certificado IdM é permitida para emitir o certificado

Por exemplo, usando CA ACLs, você pode restringir o uso de um perfil destinado aos funcionários que trabalham a partir de um escritório localizado em Londres somente aos usuários que são membros do grupo de usuários de IdM relacionados ao escritório de Londres.

O utilitário ipa caacl para gerenciamento das regras ACL da CA permite aos usuários privilegiados adicionar, exibir, modificar ou excluir uma CA ACL específica.

Recursos adicionais

  • Para obter informações sobre o comando ipa caacl, execute o comando ipa help caacl.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.