JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

Utilisation d'un service de nommage dans Trusted Extensions

Systèmes Trusted Extensions sans réseau

Bases de données LDAP Trusted Extensions

Utilisation du service de nommage LDAP dans Trusted Extensions

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Utilisation d'un service de nommage dans Trusted Extensions

Pour uniformiser les attributs d'utilisateur, d'hôte et de réseau au sein d'un domaine de sécurité comprenant plusieurs systèmes Trusted Extensions, un service de nommage est utilisé pour distribuer la plupart des informations de configuration. LDAP est un exemple de service de nommage. Le fichier nsswitch.conf détermine le service de nommage utilisé. Dans Trusted Extensions, le service de nommage recommandé est LDAP

Le serveur d'annuaire peut fournir le service de nommage LDAP pour les clients Trusted Extensions et Oracle Solaris. Le serveur doit inclure les bases de données réseau Trusted Extensions et les clients Trusted Extensions doivent se connecter au serveur par l'intermédiaire d'un port multiniveau. L'administrateur de sécurité indique le port multiniveau lors de la configuration de Trusted Extensions.

Trusted Extensions ajoute deux bases de données réseau de confiance au serveur LDAP : tnrhdb et tnrhtp. Ces bases de données sont administrées à l'aide de l'outil Security Templates (Modèles de sécurité) de la Console de gestion Solaris. Une boîte à outils de Scope=LDAP, Policy=TSOL enregistre les modifications de configuration sur le serveur d'annuaire.


Remarque - Les systèmes configurés à l'aide de Trusted Extensions ne peuvent pas être des clients de serveurs maître NIS ou NIS+.


Systèmes Trusted Extensions sans réseau

Lorsqu'aucun service de nommage n'est pas utilisé sur un site, les administrateurs doivent s'assurer que les informations de configuration des utilisateurs, des hôtes et des réseaux sont identiques sur tous les hôtes. Lorsqu'une modification est effectuée sur un hôte, elle doit être effectuée sur tous les hôtes.

Sur un système Trusted Extensions sans réseau, les informations de configuration sont conservées dans les répertoires /etc, /etc/security et /etc/security/tsol. Les actions contenues dans le dossier Trusted_Extensions vous permettent de modifier certaines informations de configuration. L'outil Security Templates (Modèles de sécurité) de la Console de gestion Solaris vous permet de modifier les paramètres de la base de données réseau. Les utilisateurs, les rôles et les droits sont modifiés dans les outils User Accounts (Comptes utilisateur), Administrative Roles (Rôles administratifs) et Rights (Droits). Une boîte à outils sur le poste de travail avec Scope=Files, Policy=TSOL enregistre les modifications de configuration en local.

Bases de données LDAP Trusted Extensions

Trusted Extensions étend le schéma du serveur d'annuaire pour inclure les bases de données tnrhdb et tnrhtp. Trusted Extensions définit deux nouveaux attributs : iptnetnumber et iptnettemplatename , et deux nouvelles classes d'objets : iptnettemplate et iptnethost.

Les définitions d'attributs se présentent comme suit :

ipTnetNumber
   ( 1.3.6.1.1.1.1.34 NAME 'ipTnetNumber'
     DESC 'Trusted network host or subnet address'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )
ipTnetTemplateName
   ( 1.3.6.1.1.1.1.35 NAME 'ipTnetTemplateName'
     DESC 'Trusted network template name'
     EQUALITY caseExactIA5Match
     SYNTAX 1.3.6.1.4.1.1466.115.121.1.26
     SINGLE-VALUE )

Les définitions de classes d'objets se présentent comme suit :

ipTnetTemplate
   ( 1.3.6.1.1.1.2.18 NAME 'ipTnetTemplate' SUP top STRUCTURAL
     DESC 'Object class for Trusted network host templates'
     MUST ( ipTnetTemplateName )
     MAY ( SolarisAttrKeyValue ) )

ipTnetHost
   ( 1.3.6.1.1.1.2.19 NAME 'ipTnetHost' SUP top AUXILIARY
     DESC 'Object class for Trusted network host/subnet address
           to template mapping'
     MUST ( ipTnetNumber $ ipTnetTemplateName ) )

La définition du modèle cipso dans LDAP se présente comme suit :

ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=organizationalUnit
 ou=ipTnet

 ipTnetTemplateName=cipso,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 ipTnetTemplateName=cipso
 SolarisAttrKeyValue=host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;

 ipTnetNumber=0.0.0.0,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com
 objectClass=top
 objectClass=ipTnetTemplate
 objectClass=ipTnetHost
 ipTnetNumber=0.0.0.0
 ipTnetTemplateName=internal