JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

Configuration de la zone globale dans Trusted Extensions

Vérification et installation du fichier de votre fichier label_encodings

Activation du réseau IPv6 dans Trusted Extensions

Configuration du domaine d'interprétation

Création d'un pool ZFS pour le clonage des zones

Redémarrage et connexion à Trusted Extensions

Initialisation du serveur Console de gestion Solaris dans Trusted Extensions

Établissement de la zone globale en tant que client LDAP dans Trusted Extensions

Création de zones étiquetées

Exécution du script txzonemgr

Configuration des interfaces réseau dans Trusted Extensions

Attribution de nom et étiquetage de la zone

Installation de la zone étiquetée

Démarrage de la zone étiquetée

Vérification de l'état de la zone

Personnalisation de la zone étiquetée

Copie ou clonage d'une zone dans Trusted Extensions

Ajout d'interfaces réseau et acheminement vers les zones étiquetées

Ajout d'une interface réseau pour acheminer une zone étiquetée existante

Ajout d'une interface réseau qui n'utilise pas la zone globale pour acheminer une zone étiquetée existante

Configuration d'un cache de service de noms dans chaque zone étiquetée

Création de rôles et d'utilisateurs dans Trusted Extensions

Création de profils de droits permettant d'appliquer la séparation des tâches

Création du rôle d'administrateur de sécurité dans Trusted Extensions

Création d'un rôle d'administrateur système limité

Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions

Vérification du fonctionnement des rôles Trusted Extensions

Autorisation des utilisateurs à se connecter à une zone étiquetée

Création de répertoires personnels dans Trusted Extensions

Création du serveur d'annuaires personnel dans Trusted Extensions

Activation de l'accès des utilisateurs à leurs répertoires personnels dans Trusted Extensions

Ajout d'utilisateurs et d'hôtes à un réseau Trusted Network existant

Ajout d'un utilisateur NIS au serveur LDAP

Dépannage de votre configuration Trusted Extensions

La commande netservices limited a été exécutée après l'activation de Trusted Extensions

Impossible d'ouvrir la fenêtre de console dans une zone étiquetée

La zone étiquetée ne peut accéder au serveur X

Tâches de configuration supplémentaires de Trusted Extensions

Copie de fichiers sur un support amovible dans Trusted Extensions

Copie de fichiers dans Trusted Extensions à partir d'un support amovible

Suppression de Trusted Extensions du système

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Configuration de la zone globale dans Trusted Extensions

Avant de configurer la zone globale, vous devez prendre des décisions concernant votre configuration. Pour en savoir plus sur la prise de décisions, reportez-vous à la section Collecte d'informations et prise de décisions avant l'activation de Trusted Extensions.

Tâche
Description
Voir
Protection du matériel.
Le matériel peut être protégé en demandant un mot de passe pour modifier les paramètres matériels.
Configuration des étiquettes.
Les étiquettes doivent être configurées pour votre site. Si vous envisagez d'utiliser le fichier label_encodings par défaut, vous pouvez ignorer cette étape.
Pour IPv6, modification du fichier /etc/system.
Si vous exécutez un réseau IPv6, vous pouvez modifier le fichier /etc/system afin que l'IP reconnaisse les paquets étiquetés.
Pour un DOI dont la valeur n'est pas 1, modification du fichier /etc/system.
Si le domaine d'interprétation CIPSO de vos nœuds réseau est différent de 1, spécifiez-le dans le fichier /etc/system.
Création de l'espace pour un instantané ZFS Solaris.
Si vous prévoyez d'utiliser un instantané ZFS Solaris pour cloner des zones, créez le pool ZFS.

Effectuez cette tâche si vous allez cloner la première zone pour créer le reste des zones étiquetées.

Redémarrage et connexion.
Une fois connecté, vous êtes dans la zone globale, qui est un environnement qui reconnaît et met en œuvre le contrôle d'accès obligatoire.
Initialisation de la Console de gestion Solaris.
Trusted Extensions ajoute des outils à la Console de gestion Solaris pour l'administration des utilisateurs, des rôles, des zones et du réseau.
Configuration d'un LDAP.
Si vous utilisez le service de nommage LDAP, configurez le service LDAP.
Si vous avez configuré le service LDAP, faites de ce système un client LDAP.

Vérification et installation du fichier de votre fichier label_encodings

Votre fichier de codage doit être compatible avec l'hôte Trusted Extensions avec lequel vous communiquez.


Remarque - Trusted Extensions installe un fichier label_encodings par défaut. Ce fichier par défaut est utile pour les démonstrations. Toutefois, ce fichier peut ne pas être le bon choix pour votre utilisation particulière. Si vous prévoyez d'utiliser le fichier par défaut, vous pouvez ignorer cette procédure.



Attention

Attention - Vous devez installer les étiquettes avant de poursuivre ou la configuration échouera.


Avant de commencer

Vous êtes l'administrateur de sécurité. L'administrateur de sécurité est responsable de la modification, la vérification et la maintenance du fichier label_encodings. Si vous prévoyez de modifier le fichier label_encodings, assurez-vous que le fichier lui-même est accessible en écriture. Pour plus d'informations, reportez-vous à la page de manuel label_encodings(4).

  1. Insérez le support contenant le fichier label_encodings dans le périphérique approprié.
  2. Copiez le fichier label_encodings sur le disque.
  3. Vérifiez la syntaxe du fichier et faites-en le fichier label_encodings actif.
    • Dans Trusted JDS, vérifiez et installez le fichier à partir de la ligne de commande.
      1. Ouvrez une fenêtre de terminal.
      2. Exécutez la commande chk_encodings.
        # /usr/sbin/chk_encodings /full-pathname-of-label-encodings-file
      3. Lisez la sortie et effectuez l'une des opérations suivantes :

      Attention

      Attention - Votre fichier label_encodings doit passer le test chk_encodings avant de pouvoir continuer.


    • Dans Trusted CDE, utilisez l'action Check Encodings (Vérifier le fichier de codage).
      1. Ouvrez le dossier Trusted_Extensions.

        Avec la souris, cliquez sur le bouton 3 sur l'arrière-plan.

      2. Dans le menu Workspace (Espace de travail), sélectionnez Applications -> Application Manager (Applications -> Gestionnaire d'applications).
      3. Double-cliquez sur l'icône du dossier Trusted_Extensions.
        image:L'illustration montre l'icône du dossier Trusted_Extensions.
      4. Double-cliquez sur l'action Check Encodings (Vérifier le fichier de codage).

        Dans la boîte de dialogue qui s'affiche, entrez le nom du chemin d'accès complet au fichier :

        /full-pathname-of-label-encodings-file

        La commande chk_encodings est appelée pour vérifier la syntaxe du fichier. Les résultats sont affichés dans la boîte de dialogue de vérification du fichier de codage (Check Encodings).

      5. Lisez le contenu de la boîte de dialogue Check Encodings (Vérification du fichier de codage) et effectuez l'une des opérations suivantes :
        • Résolvez les erreurs.

          Si l'action de vérification signale la présence d'erreurs, celles-ci doivent être résolues avant de continuer. Pour obtenir de l'aide, reportez-vous au Chapitre 3, Making a Label Encodings File (Tasks) du Oracle Solaris Trusted Extensions Label Administration.

        • Cliquez sur Yes (Oui) pour faire du fichier le fichier label_encodings actif.

          L'action Check Encodings (Vérifier le fichier de codage) entraîne la création d'une copie de sauvegarde du fichier d'origine, puis installe la version vérifiée dans /etc/security/tsol/label_encodings. L'action redémarre alors le démon d'étiquette.


    Attention

    Attention - Votre fichier label_encodings doit passer le test de vérification du fichier de codage (Check Encodings) avant de pouvoir continuer.


  4. Vérifiez la syntaxe du fichier et faites-en le fichier label_encodings actif.

    Utilisez la ligne de commande.

    1. Ouvrez une fenêtre de terminal.
    2. Exécutez la commande chk_encodings.
      # /usr/sbin/chk_encodings /full-pathname-of-label-encodings-file
    3. Lisez la sortie et effectuez l'une des opérations suivantes :

    Attention

    Attention - Votre fichier label_encodings doit passer le test de vérification du fichier de codage (Check Encodings) avant de pouvoir continuer.


Exemple 4-1 Vérification de la syntaxe label_encodings sur la ligne de commande

Dans cet exemple, l'administrateur teste plusieurs fichiers label_encodings à l'aide de la ligne de commande.

# /usr/sbin/chk_encodings /var/encodings/label_encodings1
No errors found in /var/encodings/label_encodings1
# /usr/sbin/chk_encodings /var/encodings/label_encodings2
No errors found in /var/encodings/label_encodings2

Lorsque la direction décide d'utiliser le fichier label_encodings2, l'administrateur exécute une analyse sémantique du fichier.

# /usr/sbin/chk_encodings -a /var/encodings/label_encodings2
No errors found in /var/encodings/label_encodings2

---> VERSION = MYCOMPANY LABEL ENCODINGS  2.0 10/10/2006

---> CLASSIFICATIONS <---

   Classification 1: PUBLIC
   Initial Compartment bits: 10
   Initial Markings bits: NONE

---> COMPARTMENTS AND MARKINGS USAGE ANALYSIS <---
...
---> SENSITIVITY LABEL to COLOR MAPPING <---
...

L'administrateur imprime une copie de l'analyse sémantique pour ses archives, puis déplace le fichier dans le répertoire /etc/security/tsol.

# cp /var/encodings/label_encodings2 /etc/security/tsol/label.encodings.10.10.06
# cd /etc/security/tsol
# cp label_encodings label_encodings.tx.orig
# cp label.encodings.10.10.06 label_encodings

Enfin, l'administrateur vérifie que le fichier label_encodings est le fichier de l'entreprise.

# /usr/sbin/chk_encodings -a /etc/security/tsol/label_encodings | head -4
No errors found in /etc/security/tsol/label_encodings

---> VERSION = MYCOMPANY LABEL ENCODINGS  2.0 10/10/2006

Activation du réseau IPv6 dans Trusted Extensions

Les options CIPSO n'ont pas de numéro IANA (Internet Assigned Numbers Authority) à utiliser dans le champ de type d'option IPv6 d'un paquet. L'entrée que vous avez définie au cours de cette procédure fournit un numéro à utiliser sur le réseau local jusqu'à ce que l'IANA affecte un numéro pour cette option. Trusted Extensions désactive le réseau IPv6 si ce numéro n'est pas défini.

Pour activer un réseau IPv6 dans Trusted Extensions, vous devez ajouter une entrée dans le fichier /etc/system.

Erreurs fréquentes

Configuration du domaine d'interprétation

Toutes les communications vers et à partir d'un système configuré avec Trusted Extensions doivent respecter les règles d'étiquetage d'un seul domaine d'interprétation (DOI) CIPSO. Le DOI utilisé dans chaque message est identifié par un nombre entier dans l'en-tête d'option IP CIPSO. Par défaut, le DOI dans Trusted Extensions est 1.

Si votre DOI n'est pas 1, vous devez ajouter une entrée dans le fichier /etc/system et modifier la valeur doi dans les modèles de sécurité par défaut.

  1. Saisissez votre entrée DOI dans le fichier /etc/system :
    set default_doi = n

    Ce numéro positif, autre que zéro, doit correspondre au numéro DOI dans la base de données tnrhtp pour votre nœud et les systèmes avec lesquels votre nœud communique.

  2. Avant d'ajouter la base de données tnrhtp au serveur LDAP, modifiez la valeur doi dans les entrées par défaut et toutes les entrées pour les adresses locales.

    Trusted Extensions fournit deux modèles dans la base de données tnrhtp, cipso et admin_low. Si vous avez ajouté des entrées pour les adresses locales, modifiez également ces entrées.

    1. Ouvrez la base de données tnrhtp dans l'éditeur de confiance.
      # /usr/dt/bin/trusted_edit /etc/security/tsol/tnrhtp

      Dans Solaris Trusted Extensions (CDE), vous pouvez également utiliser l'action Admin Editor dans le dossier Trusted_Extensions du Gestionnaire d'applications.

    2. Copiez l'entrée de modèle cipso sur une autre ligne.
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    3. Commentez l'une des entrées cipso.
      #cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    4. Modifiez la valeur doi dans l'entrée cipso non commentée.

      Définissez cette valeur sur une valeur identique à la valeur default_doi dans le fichier /etc/system.

      #cipso:host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
      cipso:host_type=cipso;doi=n;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH
    5. Modifiez la valeur doi pour l'entrée admin_low.
      #admin_low:host_type=unlabeled;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;doi=1;def_label=ADMIN_LOW
      admin_low:host_type=unlabeled;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH;doi=n;def_label=ADMIN_LOW

    Vous avez terminé lorsque toutes les valeurs doi de toutes les entrées de la base de données tnrhtp sont identiques.

Erreurs fréquentes

Si le fichier /etc/system définit une valeur default_doi autre que 1 et si un modèle de sécurité pour ce système définit une valeur qui ne correspond pas à cette valeur default_doi, des messages similaires au suivant s'affichent sur la console du système pendant la configuration de l'interface :

L'échec de la configuration de l'interface peut entraîner l'échec de la connexion :

Pour corriger le problème, démarrez le système en mode mono-utilisateur et corrigez les modèles de sécurité comme décrit dans cette procédure.

Voir aussi

Pour de plus amples informations sur le DOI, reportez-vous à la section Attributs de sécurité réseau dans Trusted Extensions du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

Pour changer la valeur doi dans les modèles de sécurité que vous créez, reportez-vous à la section Procédure de construction d’un modèle d’hôte distant du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

Pour utiliser l'éditeur de votre choix en tant qu'éditeur de confiance, reportez-vous à la section Affectation de l’éditeur de votre choix en tant qu’éditeur de confiance du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

Création d'un pool ZFS pour le clonage des zones

Si vous envisagez d'utiliser un instantané ZFS Solaris comme modèle de zone, vous devez créer un pool ZFS à partir d'un fichier ZFS ou d'un périphérique ZFS. Ce pool contient l'instantané pour le clonage de chaque zone. Vous utilisez le périphérique /zone pour le pool ZFS.

Avant de commencer

Vous avez mis de côté de l'espace disque pendant l'installation d'Solaris, pour un système de fichiers ZFS. Pour en savoir plus, reportez-vous à la section Planification de zones dans Trusted Extensions.

  1. Démontez la partition /zone.

    Au cours de l'installation, vous avez créé une partition /zone d'environ 2 000 Mo contenant suffisamment d'espace disque.

    # umount /zone
  2. Supprimez le point de montage /zone.
    # rmdir /zone
  3. Commentez l'entrée /zone dans le fichier vfstab.
    1. Empêchez l'entrée /zone d'être lue.

      Ouvrez le fichier vfstab dans un éditeur. Ajoutez un préfixe à l'entrée /zone avec une marque de commentaire.

      #/dev/dsk/cntndnsn  /dev/dsk/cntndnsn  /zone  ufs  2  yes  -
    2. Copiez la tranche de disque, cn tndn sn, dans le presse-papiers.
    3. Enregistrez le fichier et quittez l'éditeur.
  4. Utilisez la tranche de disque pour recréer /zone sous la forme d'un pool ZFS.
    # zpool create -f zone cntndnsn

    Par exemple, si votre entrée /zone utilise la tranche de disque c0t0d0s5, alors la commande sera la suivante :

    # zpool create -f zone c0t0d0s5
  5. Vérifiez si le pool ZFS est en bon état de fonctionnement.

    Utilisez l'une des commandes suivantes :

    # zpool status -x zone
    pool 'zone' is healthy
    # zpool list
    NAME     SIZE     USED   AVAIL   CAP   HEALTH   ALTROOT
    /zone    5.84G   80K    5.84G    7%   ONLINE   -

    Dans cet exemple, l'équipe chargée de la configuration initiale a réservé une partition de 6 000 Mo pour les zones. Pour plus d'informations, reportez-vous à la page de manuel zpool(1M).

Redémarrage et connexion à Trusted Extensions

Sur la plupart des sites, au moins deux administrateurs, qui composent l'équipe chargée de la configuration initiale, sont présents lors de la configuration du système.

Avant de commencer

Avant la première connexion, familiarisez-vous avec le bureau et les options d'étiquette de Trusted Extensions. Pour plus d'informations, reportez-vous au Chapitre 2, Connexion à Trusted Extensions (tâches) du Guide de l’utilisateur Oracle Solaris Trusted Extensions.

  1. Redémarrez le système.
    # /usr/sbin/reboot

    Si votre système ne dispose pas d'affichage graphique, passez au Chapitre 6Configuration d'un écouteur avec Trusted Extensions (tâches).

  2. Connectez-vous en tant que superutilisateur au bureau Solaris Trusted Extensions (CDE) ou Solaris Trusted Extensions (JDS).
    1. Dans la fenêtre de connexion, sélectionnez l'un des ordinateurs de confiance.

      Le bureau Trusted CDE contient des actions qui sont utiles lors de la configuration du système. À partir de la version Solaris 10 10/08, le script txzonemgr est le programme préféré pour la configuration du système.

    2. Dans la boîte de dialogue de connexion, tapez root et le mot de passe root.

      Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. Cette divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Le logiciel Trusted Extensions assure une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ou de l'écrire.

  3. Lisez les informations dans la boîte de dialogue Last Login (Dernière connexion).
    image:L'illustration montre la boîte de dialogue Last Login.

    Cliquez sur OK pour fermer la boîte de dialogue.

  4. Lisez le générateur d'étiquettes (Label Builder).

    Cliquez sur OK pour accepter l'étiquette par défaut.

    Une fois le processus de connexion terminé, l'écran Trusted Extensions s'affiche brièvement, et vous vous trouvez dans une session de bureau avec quatre espaces de travail. Le symbole Trusted Path s'affiche dans la bande de confiance.


    Remarque - Vous devez vous déconnecter ou verrouiller l'écran avant de laisser un système sans surveillance. Sinon, n'importe qui peut accéder au système sans aucune identification ni authentification, et cette personne ne pourrait pas être identifiée de manière unique ou fiable.


Initialisation du serveur Console de gestion Solaris dans Trusted Extensions

Cette procédure vous permet d'administrer les utilisateurs, les rôles, les hôtes, les zones et le réseau sur ce système. Sur le premier système que vous configurez, seule l'étendue files est disponible.

Avant de commencer

Vous devez être connecté en tant que superutilisateur.

Pour utiliser la boîte à outils LDAP sur le serveur LDAP à partir d'une console de gestion Solaris qui s'exécute sur un client, vous devez d'abord terminer toutes les tâches de la section Configuration de la Console de gestion Solaris pour LDAP (liste des tâches).

  1. Démarrez la Console de gestion Solaris.
    # /usr/sbin/smc &

    Remarque - Lors du premier démarrage de la Console de gestion Solaris, plusieurs tâches d'enregistrement sont effectuées. Cela peut prendre quelques minutes.



    Figure 4-1 Fenêtre initiale de la Console de gestion Solaris

    image:L'illustration présente la fenêtre de bienvenue de la console de gestion Solaris.
  2. Exécutez l'une des procédures suivantes si les icônes de la boîte à outils n'apparaissent pas dans la Console de gestion Solaris :
    • Si le volet Navigation n'est pas visible :
      1. Dans la boîte de dialogue Open Toolbox (Ouvrir boîte à outils) qui s'affiche, cliquez sur Load (Charger) en regard du nom de ce système sous Server (Serveur).

        Si ce système ne dispose pas de la quantité recommandée de mémoire et de swap, les boîtes à outils peuvent mettre quelques minutes à s'afficher. Pour obtenir des conseils, reportez-vous à la section Installation ou mise à niveau du SE Solaris pour Trusted Extensions.

      2. Dans la liste des boîtes à outils, sélectionnez une boîte à outils avec la stratégie Policy=TSOL.

        La Figure 4-2 représente une boîte à outils Cet ordinateur (this-host : Scope=Files, Policy=TSOL). Trusted Extensions modifie les outils sous le nœud System Configuration (Configuration système).


        Attention

        Attention - Ne choisissez pas de boîte à outils qui n'a pas de stratégie. Les boîtes à outils n'ayant pas de stratégie répertoriée ne prennent pas en charge Trusted Extensions.


        Votre choix de boîte à outils dépend de l'étendue que vous souhaitez influencer.

      3. Cliquez sur Open (Ouvrir).
    • Si le volet Navigation est visible, mais des signes Stop apparaissent à la place des icônes de la boîte à outils :
      1. Quittez la Console de gestion Solaris.
      2. Redémarrez la Console de gestion Solaris.
        # /usr/sbin/smc &
  3. Si ce n'est pas encore fait, sélectionnez une boîte à outils avec la stratégie Policy=TSOL .

    La figure suivante montre une boîte à outils Cet ordinateur (this-host : Scope=Files, Policy=TSOL). Trusted Extensions modifie les outils sous le nœud System Configuration (Configuration système).


    Figure 4-2 Outils Trusted Extensions dans la Console de gestion Solaris

    image:La fenêtre présente le nœud System Configuration (Configuration système) avec les outils Users et les outils Computers et Networks.
  4. (Facultatif) Enregistrez la boîte à outils active.

    L'enregistrement d'une boîte à outils Policy=TSOL permet le chargement par défaut de la boîte à outils Trusted Extensions. Les préférences sont enregistrées par rôle, par hôte. L'hôte est le serveur Console de gestion Solaris.

    1. Choisissez Preferences (Préférences) dans le menu Console.

      La boîte à outils Home est sélectionnée.

    2. Définissez une boîte à outils Policy=TSOL en tant que boîte à outils Home.

      Placez la boîte à outils active dans le champ Location (Emplacement) en cliquant sur le bouton Use Current Toolbox (Utiliser la boîte à outils actuelle).

    3. Cliquez sur OK pour enregistrer les préférences.
  5. Quittez la Console de gestion Solaris.

Voir aussi

Pour une présentation des ajouts de Trusted Extensions à la Console de gestion Solaris, reportez-vous à la section Outils de la Console de gestion Solaris du Procédures de l’administrateur Oracle Solaris Trusted Extensions. Pour utiliser la Console de gestion Solaris pour créer des modèles de sécurité, reportez-vous à la section Configuration des bases de données réseau de confiance (liste des tâches) du Procédures de l’administrateur Oracle Solaris Trusted Extensions.

Établissement de la zone globale en tant que client LDAP dans Trusted Extensions

Pour LDAP, cette procédure permet d'établir la configuration du service de nommage pour la zone globale. Si vous n'utilisez pas LDAP, vous pouvez ignorer cette procédure.

À partir de la version Solaris 10 5/08, si vous êtes dans un espace de travail Solaris Trusted Extensions (CDE), vous pouvez utiliser le script txzonemgr ou une action Trusted CDE pour créer un client LDAP. Si vous êtes dans un espace de travail Solaris Trusted Extensions (JDS) ou Solaris Trusted Extensions (GNOME), vous devez utiliser le script txzonemgr.


Remarque - Si vous envisagez de configurer un serveur de noms dans chaque zone étiquetée, vous êtes responsable de l'établissement de la connexion de client LDAP pour chaque zone étiquetée.


Avant de commencer

Le Sun Java System Directory Server, c'est-à-dire le serveur LDAP, doit exister. Le serveur doit être rempli avec les bases de données Trusted Extensions, et ce système doit être en mesure de contacter le serveur. Ainsi, le système que vous configurez doit disposer d'une entrée dans la base de données tnrhdb sur le serveur LDAP, ou ce système doit être inclus dans une entrée générique avant d'exécuter cette procédure.

S'il n'y a aucun serveur LDAP configuré avec Trusted Extensions, vous devez effectuer les procédures décrites au Chapitre 5Configuration de LDAP pour Trusted Extensions (tâches) avant d'exécuter celle-ci.

  1. Si vous utilisez DNS, modifiez le fichier nsswitch.ldap.
    1. Enregistrez une copie du fichier nsswitch.ldap original.

      Le fichier de commutation du service de nommage standard pour LDAP est trop restrictif pour Trusted Extensions.

      # cd /etc
      # cp nsswitch.ldap nsswitch.ldap.orig
    2. Modifiez les entrées du fichier nsswitch.ldap pour les services suivants.

      Les entrées correctes sont similaires aux suivantes :

      hosts:    files dns ldap
      
      ipnodes:    files dns ldap
      
      networks:   ldap files
      protocols:  ldap files
      rpc:        ldap files
      ethers:     ldap files
      netmasks:   ldap files
      bootparams: ldap files
      publickey:  ldap files
      
      services:   files

      Notez que Trusted Extensions ajoute deux entrées :

      tnrhtp:    files ldap
      tnrhdb:    files ldap
    3. Copiez le fichier nsswitch.ldap modifié sur nsswitch.conf.
      # cp nsswitch.ldap nsswitch.conf
  2. Effectuez l'une des étapes suivantes pour créer un client LDAP.
    • Exécutez le script txzonemgr et répondez aux invites relatives à LDAP.

      L'option de menu Create LDAP Client (Créer client LDAP) permet de configurer la zone globale uniquement.

      1. Suivez les instructions de la section Exécution du script txzonemgr.

        Le titre de la boîte de dialogue est Labeled Zone Manager (Gestionnaire de zones étiquetées).

      2. Sélectionnez Create LDAP Client (Créer client LDAP).
      3. Répondez aux invites suivantes et cliquez sur OK après chaque réponse :
        Enter Domain Name:                   Type the domain name
        Enter Hostname of LDAP Server:       Type the name of the server
        Enter IP Address of LDAP Server servername: Type the IP address
        Enter LDAP Proxy Password:       Type the password to the server
        Confirm LDAP Proxy Password:     Retype the password to the server
        Enter LDAP Profile Name:         Type the profile name
      4. Validez ou annulez les valeurs affichées.
        Proceed to create LDAP Client?

        Lorsque vous validez, le script txzonemgr ajoute le client LDAP. Ensuite, une fenêtre affiche la sortie de la commande.

    • Dans un espace de travail Trusted CDE, trouvez et utilisez l'action Create LDAP Client (Créer client LDAP).
      1. Accédez au dossier Trusted_Extensions en cliquant sur bouton de souris 3 à l'arrière-plan.
      2. Dans le menu Workspace (Espace de travail), sélectionnez Applications -> Application Manager (Applications -> Gestionnaire d'applications).
      3. Double-cliquez sur l'icône du dossier Trusted_Extensions.

        Ce dossier contient des actions qui définissent les interfaces, les clients LDAP et les zones étiquetées.

      4. Double-cliquez sur l'action Create LDAP Client (Créer client LDAP).

        Répondez aux invites suivantes :

        Domain Name:               Type the domain name
        Hostname of LDAP Server:   Type the name of the server
        IP Address of LDAP Server: Type the IP address
        LDAP Proxy Password:       Type the password to the server
        Profile Name:              Type the profile name
      5. Cliquez sur OK.

        Le compte-rendu d'exécution suivant s'affiche :

        global zone will be LDAP client of LDAP-server
        System successfully configured.
        
        *** Select Close or Exit from the window menu to close this window ***
      6. Fermez la fenêtre d'action.
  3. Dans une fenêtre de terminal, définissez le paramètre enableShadowUpdate sur TRUE.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured

    L'action Create LDAP Client (Créer client LDAP) et le script txzonemgr exécutent uniquement la commande ldapclient init. Dans Trusted Extensions, vous devez également modifier un client LDAP initialisé pour activer les mises à jour en double.

  4. Vérifiez que les informations sur le serveur sont correctes.
    1. Ouvrez une fenêtre de terminal et envoyez une requête au serveur LDAP.
      # ldapclient list

      La sortie est similaire à la suivante :

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. Corrigez les erreurs, le cas échéant.

      Si vous obtenez une erreur, créez de nouveau le client LDAP et fournissez les valeurs correctes. Par exemple, l'erreur suivante peut indiquer que le système ne possède pas d'entrée sur le serveur LDAP :

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      Pour corriger cette erreur, vous devez vérifier le serveur LDAP.

Exemple 4-2 L'utilisation des noms d'hôtes après le chargement d'un fichier resolv.conf

Dans cet exemple, l'administrateur souhaite qu'un ensemble particulier de serveurs DNS soit disponible pour le système. L'administrateur copie un fichier resolv.conf à partir d'un serveur sur un réseau sécurisé. Étant donné que le serveur DNS n'est pas encore actif, l'administrateur utilise l'adresse IP du serveur pour trouver le serveur.

# cd /etc
# cp /net/10.1.1.2/export/txsetup/resolv.conf resolv.conf

Une fois le fichier resolv.conf copié et si le fichier nsswitch.conf inclus dns dans l'entrée hosts, l'administrateur peut utiliser des noms d'hôtes pour localiser les systèmes.