Red Hat Training

A Red Hat training course is available for RHEL 8

41.3. ¿Qué es una lista de control de acceso CA?

Las reglas de la lista de control de acceso de la autoridad de certificación (CA ACL) definen qué perfiles pueden utilizarse para emitir certificados a qué mandantes. Para ello se pueden utilizar, por ejemplo, las ACL de la CA:

  • Determinar qué usuario, host o servicio puede recibir un certificado con un perfil determinado
  • Determinar qué autoridad de certificación IdM o sub-CA está autorizada a emitir el certificado

Por ejemplo, mediante las CA ACL, puede restringir el uso de un perfil destinado a los empleados que trabajan desde una oficina situada en Londres sólo a los usuarios que sean miembros del grupo de usuarios de IdM relacionado con la oficina de Londres.

La utilidad ipa caacl para la gestión de reglas CA ACL permite a los usuarios con privilegios añadir, visualizar, modificar o eliminar una CA ACL especificada.

Recursos adicionales

  • Para obtener información sobre el comando ipa caacl, ejecute el comando ipa help caacl.