Pesquisar

1.3. IdM e controle de acesso em RHEL: Central vs. local

download PDF

No Red Hat Enterprise Linux, você pode gerenciar identidades e políticas de controle de acesso usando ferramentas centralizadas para todo um domínio de sistemas, ou usando ferramentas locais para um único sistema.

Gerenciando identidades e políticas em múltiplos servidores Red Hat Enterprise Linux: Com e sem IdM

Com a Identity Management IdM, o administrador de TI pode:

  • Manter as identidades e os mecanismos de agrupamento em um lugar central: o servidor IdM
  • Gerenciar centralmente diferentes tipos de credenciais, como senhas, certificados PKI, tokens OTP ou chaves SSH
  • Aplicar as políticas de maneira uniforme a múltiplos de máquinas ao mesmo tempo
  • Gerenciar o POSIX e outros atributos para usuários externos do Active Directory
  • Estabelecer diferentes níveis de acesso para os usuários usando controle de acesso baseado em host, delegação, e outras regras
  • Gerenciar centralmente as regras de escalonamento de privilégios (sudo) e controle de acesso obrigatório (mapeamento de usuários SELinux)
  • Manter a infra-estrutura central PKI e a loja de segredos
  • Definir como os diretórios residenciais são montados

Sem IdM:

  • Cada servidor é administrado separadamente.
  • Todas as senhas são salvas nas máquinas locais.
  • O administrador de TI gerencia os usuários em cada máquina, estabelece políticas de autenticação e autorização separadamente, e mantém senhas locais.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Experimente, compre e venda

Comunidades

Sobre a documentação da Red Hat

Ajudamos os usuários da Red Hat a inovar e atingir seus objetivos com nossos produtos e serviços com conteúdo em que podem confiar.

Tornando o open source mais inclusivo

A Red Hat está comprometida em substituir a linguagem problemática em nosso código, documentação e propriedades da web. Para mais detalhes veja oBlog da Red Hat.

Sobre a Red Hat

Fornecemos soluções robustas que facilitam o trabalho das empresas em plataformas e ambientes, desde o data center principal até a borda da rede.

© 2024 Red Hat, Inc.