JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

Configuration de la zone globale dans Trusted Extensions

Vérification et installation du fichier de votre fichier label_encodings

Activation du réseau IPv6 dans Trusted Extensions

Configuration du domaine d'interprétation

Création d'un pool ZFS pour le clonage des zones

Redémarrage et connexion à Trusted Extensions

Initialisation du serveur Console de gestion Solaris dans Trusted Extensions

Établissement de la zone globale en tant que client LDAP dans Trusted Extensions

Création de zones étiquetées

Exécution du script txzonemgr

Configuration des interfaces réseau dans Trusted Extensions

Attribution de nom et étiquetage de la zone

Installation de la zone étiquetée

Démarrage de la zone étiquetée

Vérification de l'état de la zone

Personnalisation de la zone étiquetée

Copie ou clonage d'une zone dans Trusted Extensions

Ajout d'interfaces réseau et acheminement vers les zones étiquetées

Ajout d'une interface réseau pour acheminer une zone étiquetée existante

Ajout d'une interface réseau qui n'utilise pas la zone globale pour acheminer une zone étiquetée existante

Configuration d'un cache de service de noms dans chaque zone étiquetée

Création de rôles et d'utilisateurs dans Trusted Extensions

Création de profils de droits permettant d'appliquer la séparation des tâches

Création du rôle d'administrateur de sécurité dans Trusted Extensions

Création d'un rôle d'administrateur système limité

Création d'utilisateurs pouvant assumer des rôles dans Trusted Extensions

Vérification du fonctionnement des rôles Trusted Extensions

Autorisation des utilisateurs à se connecter à une zone étiquetée

Création de répertoires personnels dans Trusted Extensions

Création du serveur d'annuaires personnel dans Trusted Extensions

Activation de l'accès des utilisateurs à leurs répertoires personnels dans Trusted Extensions

Ajout d'utilisateurs et d'hôtes à un réseau Trusted Network existant

Ajout d'un utilisateur NIS au serveur LDAP

Dépannage de votre configuration Trusted Extensions

La commande netservices limited a été exécutée après l'activation de Trusted Extensions

Impossible d'ouvrir la fenêtre de console dans une zone étiquetée

La zone étiquetée ne peut accéder au serveur X

Tâches de configuration supplémentaires de Trusted Extensions

Copie de fichiers sur un support amovible dans Trusted Extensions

Copie de fichiers dans Trusted Extensions à partir d'un support amovible

Suppression de Trusted Extensions du système

5.  Configuration de LDAP pour Trusted Extensions (tâches)

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Ajout d'utilisateurs et d'hôtes à un réseau Trusted Network existant

Si des utilisateurs ne sont pas définis dans les cartes NIS, vous pouvez les ajouter à votre réseau.

Pour ajouter des hôtes et des étiquettes aux hôtes, reportez-vous aux procédures suivantes :

Ajout d'un utilisateur NIS au serveur LDAP

Avant de commencer

Vous devez être connecté en tant que superutilisateur, dans le rôle root ou dans le rôle d'administrateur principal.

  1. Collectez les informations dont vous avez besoin dans la base de données NIS.
    1. Créez un fichier à partir de l'entrée de l'utilisateur dans la base de données aliases.
      % ypcat -k aliases | grep login-name > aliases.name
    2. Créez un fichier à partir de l'entrée de l'utilisateur dans la base de données passwd.
      % ypcat -k passwd | grep "Full Name" > passwd.name
    3. Créez un fichier à partir de l'entrée de l'utilisateur dans la base de données auto_home_.
      % ypcat -k auto_home | grep login-name > auto_home_label
  2. Reformatez les informations pour LDAP et Trusted Extensions.
    1. Utilisez la commande sed pour reformater l'entrée aliases.
      % sed 's/ /:/g' aliases.login-name > aliases
    2. Utilisez la commande nawk pour reformater l'entrée passwd .
      % nawk -F: '{print $1":x:"$3":"$4":"$5":"$6":"$7}' passwd.name > passwd
    3. Utilisez la commande nawk pour créer une entrée shadow.
      % nawk -F: '{print $1":"$2":6445::::::"}' passwd.name > shadow
    4. Utilisez la commande nawk pour créer une entrée user_attr .
      % nawk -F: '{print $1"::::lock_after_retries=yes-or-no;profiles=user-profile, ...;
      labelview=int-or-ext,show-or-hide;min_label=min-label;
      clearance=max-label;type=normal;roles=role-name,...;
      auths=auth-name,..."}' passwd.name > user_attr
  3. Copiez les fichiers modifiés dans le répertoire /tmp sur le serveur LDAP.
    # cp aliases auto_home_internal passwd shadow user_attr /tmp/name
  4. À l'Étape 3, ajoutez des entrées aux fichiers pour les bases de données du serveur LDAP.
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/aliases aliases
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/auto_home_internal auto_home_internal
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/passwd passwd
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/shadow shadow
    # /usr/sbin/ldapaddent -D "cn=directory manager" -w DM-password \
    -a simple -f /tmp/name/user_attr user_attr

Exemple 4-8 Ajout d'un utilisateur au serveur LDAP à partir d'une base de données NIS

Dans l'exemple suivant, l'administrateur ajoute un nouvel utilisateur au réseau approuvé. Les informations de l'utilisateur sont à l'origine stockées dans une base de données NIS. Pour protéger le mot de passe du serveur LDAP, l'administrateur exécute les commandes ldapaddent sur le serveur.

Dans Trusted Extensions, le nouvel utilisateur peut allouer des périphériques et joue un rôle Operator. Dans la mesure où l'utilisateur peut assumer un rôle, le compte utilisateur n'est pas verrouillé. L'étiquette minimale de l'utilisateur est PUBLIC. L'étiquette sur laquelle l'utilisateur travaille est INTERNAL, de sorte que Jan est ajouté à la base de données auto_home_internal. La base de données auto_home_internal monte automatiquement le répertoire personnel de Jan, avec des autorisations de lecture-écriture.