25.2. Como funciona a confiança


A confiança entre a Identity Management IdM e o Active Directory (AD) é estabelecida no Cross-realm Kerberos trust. Esta solução utiliza a capacidade da Kerberos de estabelecer trusts entre diferentes fontes de identidade. Portanto, todos os usuários do AD podem:

  • Faça o login para acessar os sistemas e recursos Linux.
  • Use single sign-on (SSO).

Todos os objetos da IdM são administrados na IdM no trust.

Todos os objetos do AD são administrados no AD no trust.

Em ambientes complexos, uma única floresta IdM pode ser conectada a várias florestas AD. Esta configuração permite uma melhor separação de tarefas para diferentes funções na organização. Os administradores de AD podem se concentrar nos usuários e políticas relacionadas aos usuários, enquanto os administradores do Linux têm controle total sobre a infra-estrutura do Linux. Neste caso, o domínio Linux controlado pelo IdM é análogo a um domínio ou domínio de recursos AD, mas com sistemas Linux dentro dele.

Da perspectiva do AD, a Gestão da Identidade representa uma floresta AD separada com um único domínio AD. Quando a confiança cruzada entre um domínio AD florestal raiz e um domínio IdM é estabelecida, os usuários dos domínios AD florestais podem interagir com máquinas e serviços Linux do domínio IdM.

Nota

Em ambientes de confiança, IdM permite que você use visões de identificação para configurar atributos POSIX para usuários AD no servidor do IdM.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.