1.2.3. Conformidade com o FIPS
Com o RHEL 8.3.0, você pode instalar um novo servidor IdM ou uma réplica em um sistema com o modo Federal Information Processing Standard (FIPS) habilitado.
O script de instalação do IdM detecta se o FIPS está habilitado e configura o IdM para usar somente tipos de criptografia que estejam em conformidade com o FIPS 140-2:
-
aes256-cts:normal
-
aes256-cts:special
-
aes128-cts:normal
-
aes128-cts:special
-
aes128-sha2:normal
-
aes128-sha2:special
-
aes256-sha2:normal
-
aes256-sha2:special
Você não pode ativar o modo FIPS em servidores onde o IdM estava previamente instalado com o modo FIPS desativado.
Para que um ambiente IdM seja compatível com FIPS, all Os servidores e réplicas IdM devem ter o modo FIPS habilitado.
- Os trusts entre a IdM e o Active Directory (AD) não são compatíveis com o FIPS.
- A autenticação RADIUS não está em conformidade com o FIPS.
Não instale IdM em um servidor com o modo FIPS habilitado se você precisar de fideicomissos entre florestas ou autenticação RADIUS.
Recursos adicionais
- Para ativar o modo FIPS no sistema operacional RHEL, consulte Mudando o sistema para o modo FIPS no guia Security Hardening.
- Para mais detalhes sobre o FIPS 140-2, consulte os Requisitos de Segurança para Módulos Criptográficos no site do National Institute of Standards and Technology (NIST).