È possibile crittografare un attributo nell'archivio utenti specificando una classificazione dei dati AttributeLevelEncypt per quell'attributo nel file di configurazione di directory (directory.xml). Quando la crittografia a livello di attributo viene abilitata, CA IdentityMinder crittografa il valore di quell'attributo prima di archiviarlo nell'archivio utenti. L'attributo viene visualizzato come testo non crittografato nella console utente.
Nota: per impedire agli attributi di venire visualizzati in testo non crittografato nelle schermate, è possibile aggiungere un elemento di classificazione di dati sensibile agli attributi crittografati. Per ulteriori informazioni, consultare la sezione Aggiunta della crittografia a livello di attributo.
Se il supporto FIPS 140-2 è abilitato, l'attributo viene crittografato mediante la crittografia RC2 o la crittografia FIPS 140-2.
Prima di implementare la crittografia a livello di attributo, prendere nota dei punti seguenti:
Supporre che un attributo crittografato sia aggiunto a un criterio di membro, amministratore, titolare o a un criterio di identità. CA IdentityMinder non è in grado di risolvere il criterio correttamente perché non può cercare l'attributo.
Considerare di impostare l'attributo su searchable="false" nel file directory.xml—Ad esempio:
<ImsManagedObjectAttr physicalname="title" description="Title" displayname="Title" valuetype="String" maxlength="0" searchable="false">
<DataClassification name="AttributeLevelEncrypt"/>
</ImsManagedObjectAttr>
Quando CA IdentityMinder si integra con CA SiteMinder, le password crittografate causano degli errori quando i nuovi utenti provano ad accedere, immettendo le password con testo non crittografato.
|
Copyright © 2013 CA.
Tutti i diritti riservati.
|
|