JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide de configuration d’Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout du logiciel Trusted Extensions au SE Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Configuration d'un serveur LDAP sur un hôte Trusted Extensions (liste des tâches)

Configuration d'un serveur proxy LDAP sur un hôte Trusted Extensions (liste des tâches)

Configuration du Sun Java System Directory Server sur un système Trusted Extensions

Collecte d'informations pour le serveur d'annuaire pour LDAP

Installation du Sun Java System Directory Server

Création d'un client LDAP pour le serveur d'annuaire

Configuration des journaux pour le Sun Java System Directory Server

Configuration d'un port multiniveau pour le Sun Java System Directory Server

Remplissage du Sun Java System Directory Server

Création d'un proxy Trusted Extensions pour un Sun Java System Directory Server existant

Création d'un serveur proxy LDAP

Configuration de la Console de gestion Solaris pour LDAP (liste des tâches)

Enregistrement des informations d'identification et de connexion LDAP avec la Console de gestion Solaris

Activation de la Console de gestion Solaris afin qu'elle accepte les communications réseau

Modification de la boîte à outils LDAP dans la Console de gestion Solaris

Vérification des informations Trusted Extensions contenues dans la Console de gestion Solaris

6.  Configuration d'un écouteur avec Trusted Extensions (tâches)

A.  Stratégie de sécurité du site

B.  Utilisation d'actions CDE pour installer des zones dans Trusted Extensions

C.  Liste de contrôle de configuration pour Trusted Extensions

Glossaire

Index

Configuration du Sun Java System Directory Server sur un système Trusted Extensions

Le service de nommage LDAP est le service de nommage pris en charge pour Trusted Extensions. Si votre site n'exécute pas encore le service de nommage LDAP, configurez un Sun Java System Directory Server (serveur d'annuaire) sur un système configuré avec Trusted Extensions.

Si votre site exécute déjà un serveur d'annuaire, vous devez ajouter les bases de données Trusted Extensions au serveur. Pour accéder au serveur d'annuaire, vous devez ensuite configurer un serveur proxy LDAP sur un système Trusted Extensions.


Remarque - Si vous n'utilisez pas ce serveur LDAP en tant que serveur NFS ou en tant que serveur pour les clients Sun Ray, vous n'avez pas besoin d'installer de zones étiquetées sur ce serveur.


Collecte d'informations pour le serveur d'annuaire pour LDAP

Installation du Sun Java System Directory Server

Les packages du serveur d'annuaire sont disponibles sur le site Web Sun Software Gateway.

Avant de commencer

Vous vous trouvez sur un système Trusted Extensions avec une seule zone globale installée. Le système n'a aucune zone étiquetée.

Les serveurs LDAP Trusted Extensions sont configurés pour les clients qui utilisent pam_unix pour l'authentification auprès du référentiel LDAP. Avec pam_unix, le fonctionnement du mot de passe, et par conséquent sa stratégie, sont déterminés par le client. Plus précisément, la stratégie définie par le serveur LDAP n'est pas utilisée. Pour connaître les paramètres de mot de passe que vous pouvez définir sur le client, reportez-vous à la section Managing Password Information du System Administration Guide: Security Services. Pour en savoir plus sur pam_unix, reportez-vous à la page de manuel pam.conf(4).


Remarque - L'utilisation de pam_ldap sur un client LDAP ne constitue pas une configuration évaluée pour Trusted Extensions.


  1. Avant d'installer les packages du serveur d'annuaire, ajoutez le FQDN pour l'entrée de nom d'hôte de votre système.

    FQDN (Fully Qualified Domain Name) signifie nom de domaine complet. Ce nom se compose du nom d'hôte et du domaine d'administration, par exemple :

    ## /etc/hosts
    ...
    192.168.5.5 myhost myhost.example-domain.com

    Sur un système exécutant une version antérieure à la version Solaris 10 8/07, insérez les entrées IPv4 et IPv6 dans le fichier /etc/inet/ipnodes. Les entrées d'un système doivent être contiguës dans le fichier.

    Si vous n'exécutez pas la dernière version du SE Solaris, les patchs suivants doivent être installés. Le premier nombre correspond à un patch SPARC. Le deuxième nombre correspond à un patch X86.

    • 138874–05, 138875–05 : LDAP natif, PAM, name-service-switch patch

    • 119313-35, 119314-36 : patch WBEM

    • 121308-21, 121308-21 : patch de la console de gestion Solaris

    • 119315-20, 119316-20 : patch d'applications de gestion Solaris

  2. Vous trouverez les packages Sun Java System Directory Server sur le site Web Oracle Sun.
    1. Sur la page Sun Software Gateway, cliquez sur l'onglet Get It.
    2. Cliquez sur la case à cocher correspondant à Sun Java Identity Management Suite.
    3. Cliquez sur Submit (Envoyer).
    4. Si vous n'êtes pas enregistré, enregistrez-vous.
    5. Connectez-vous pour télécharger le logiciel.
    6. Cliquez sur le centre de téléchargement dans le coin supérieur gauche de l'écran.
    7. Sous Identity Management, téléchargez le logiciel le plus récent adapté à votre plate-forme.
  3. Installez les packages du serveur d'annuaire.

    Répondez aux questions posées à l'aide des informations recueillies à l'étape Collecte d'informations pour le serveur d'annuaire pour LDAP. Pour obtenir une liste complète des questions, des valeurs par défaut et des réponses suggérées, reportez-vous au Chapitre 11, Configuration de Sun Java System Directory Server avec les clients LDAP (tâches) du Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP) et au Chapitre 12, Configuration des clients LDAP (tâches) du Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP).

  4. (Facultatif) Ajoutez les variables d'environnement pour le serveur d'annuaire à votre chemin.
    # $PATH
    /usr/sbin:.../opt/SUNWdsee/dsee6/bin:/opt/SUNWdsee/dscc6/bin:/opt/SUNWdsee/ds6/bin:
    /opt/SUNWdsee/dps6/bin
  5. (Facultatif) Ajoutez les pages de manuel du serveur d'annuaire à votre MANPATH.
    /opt/SUNWdsee/dsee6/man
  6. Activez le programme cacaoadm et vérifiez qu'il est activé.
    # /usr/sbin/cacaoadm enable
    # /usr/sbin/cacaoadm start
    start: server (pid n) already running
  7. Assurez-vous que le serveur d'annuaire se lance à chaque démarrage.

    Les packages Sun Java System Directory Server contiennent des modèles de services SMF pour le serveur d'annuaire.

    • Pour un serveur d'annuaire Trusted Extensions, activez le service.
      # dsadm stop /export/home/ds/instances/your-instance
      # dsadm enable-service -T SMF /export/home/ds/instances/your-instance
      # dsadm start /export/home/ds/instances/your-instance

      Pour plus d'informations sur la commande dsadm, reportez-vous à la page de manuel dsadm(1M).

    • Pour un serveur d'annuaire proxy, activez le service.
      # dpadm stop /export/home/ds/instances/your-instance
      # dpadm enable-service -T SMF /export/home/ds/instances/your-instance
      # dpadm start /export/home/ds/instances/your-instance

      Pour plus d'informations sur la commande dpadm, reportez-vous à la page de manuel dpadm(1M).

  8. Vérifiez votre installation.
    # dsadm info /export/home/ds/instances/your-instance
    Instance Path:         /export/home/ds/instances/your-instance
    Owner:                 root(root)
    Non-secure port:       389
    Secure port:           636
    Bit format:            32-bit
    State:                 Running
    Server PID:            298
    DSCC url:              -
    SMF application name:  ds--export-home-ds-instances-your-instance
    Instance version:      D-A00

Erreurs fréquentes

Pour connaître les stratégies de résolution des problèmes de configuration LDAP, reportez-vous au Chapitre 13, LDAP Troubleshooting (Reference) du System Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).

Création d'un client LDAP pour le serveur d'annuaire

Vous utilisez ce client pour remplir votre serveur d'annuaire pour LDAP. Vous devez exécuter cette tâche avant de remplir le serveur d'annuaire.

Vous pouvez créer le client temporairement sur le serveur d'annuaire Trusted Extensions, puis supprimer le client du serveur, ou vous pouvez créer un client indépendant.

  1. Installez Trusted Extensions sur un système.

    Vous pouvez utiliser le serveur d'annuaire Trusted Extensions ou installer Trusted Extensions sur un système séparé.


    Remarque - Si vous n'exécutez pas la dernière version du SE Solaris, les patchs suivants doivent être installés. Le premier nombre correspond à un patch SPARC. Le deuxième nombre correspond à un patch X86.

    • 138874–05, 138875–05 : LDAP natif, PAM, name-service-switch patch

    • 119313-35, 119314-36 : patch WBEM

    • 121308-21, 121308-21 : patch de la console de gestion Solaris

    • 119315-20, 119316-20: patch d'applications de gestion Solaris


  2. Sur le client, modifiez le fichier /etc/nsswitch.ldap par défaut.

    Les entrées en gras indiquent les modifications. Le fichier se présente de la manière suivante :

    # /etc/nsswitch.ldap
    #
    # An example file that could be copied over to /etc/nsswitch.conf; it
    # uses LDAP in conjunction with files.
    #
    # "hosts:" and "services:" in this file are used only if the
    # /etc/netconfig file has a "-" for nametoaddr_libs of "inet" transports.
    
    # LDAP service requires that svc:/network/ldap/client:default be enabled
    # and online.
    
    # the following two lines obviate the "+" entry in /etc/passwd and /etc/group.
    passwd:     files ldap
    group:      files ldap
    
    # consult /etc "files" only if ldap is down. 
    hosts: files ldap dns [NOTFOUND=return] files
    
    # Note that IPv4 addresses are searched for in all of the ipnodes databases
    # before searching the hosts databases.
    ipnodes: files ldap [NOTFOUND=return] files
    
    networks: files ldap [NOTFOUND=return] files
    protocols: files ldap [NOTFOUND=return] files
    rpc: files ldap [NOTFOUND=return] files
    ethers: files ldap [NOTFOUND=return] files
    netmasks: files ldap [NOTFOUND=return] files
    bootparams: files ldap [NOTFOUND=return] files
    publickey: files ldap [NOTFOUND=return] files
    
    netgroup:   ldap
    
    automount:  files ldap
    aliases:    files ldap
    
    # for efficient getservbyname() avoid ldap
    services:   files ldap
    
    printers:   user files ldap
    
    auth_attr:  files ldap
    prof_attr:  files ldap
    
    project:    files ldap
    
    tnrhtp:     files ldap
    tnrhdb:     files ldap
  3. Dans la zone globale, exécutez la commande ldapclient init.

    Cette commande copie le fichier nsswitch.ldap dans le fichier nsswitch.conf.

    Dans cet exemple, le client LDAP se trouve dans le domaine example-domain.com. L'adresse IP du serveur est 192.168.5.5.

    # ldapclient init -a domainName=example-domain.com -a profileNmae=default \
    > -a proxyDN=cn=proxyagent,ou=profile,dc=example-domain,dc=com \
    > -a proxyDN=cn=proxyPassword={NS1}ecc423aad0 192.168.5.5
    System successfully configured
  4. Définissez le paramètre enableShadowUpdate du serveur sur TRUE.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=example-domain,dc=com
    System successfully configured

    Pour plus d'informations sur le paramètre enableShadowUpdate, reportez-vous à la section Commutateur enableShadowUpdate du Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP) et à la page de manuel ldapclient(1M).

Configuration des journaux pour le Sun Java System Directory Server

Cette procédure configure trois types de journaux : les journaux d'accès, les journaux d'audit et les journaux des erreurs. Les paramètres par défaut suivants n'ont pas été modifiés :

Les paramètres dans cette procédure satisfont aux exigences suivantes :

  1. Configurez les journaux d'accès.

    Le LOG_TYPE pour l'accès est ACCESS. La syntaxe de configuration des journaux est la suivante :

    dsconf set-log-prop LOG_TYPE property:value
    # dsconf set-log-prop ACCESS max-age:3M
    # dsconf set-log-prop ACCESS max-disk-space-size:20000M
    # dsconf set-log-prop ACCESS max-file-count:100
    # dsconf set-log-prop ACCESS max-size:500M
    # dsconf set-log-prop ACCESS min-free-disk-space:500M
  2. Configurez les journaux d'audit.
    # dsconf set-log-prop AUDIT max-age:3M
    # dsconf set-log-prop AUDIT max-disk-space-size:20000M
    # dsconf set-log-prop AUDIT max-file-count:100
    # dsconf set-log-prop AUDIT max-size:500M
    # dsconf set-log-prop AUDIT min-free-disk-space:500M
    # dsconf set-log-prop AUDIT rotation-interval:1d

    Par défaut, l'intervalle de permutation des journaux d'audit est une semaine.

  3. Configurez les journaux des erreurs.

    Dans cette configuration, vous pouvez spécifier d'autres données à collecter dans le journal des erreurs.

    # dsconf set-log-prop ERROR max-age:3M
    # dsconf set-log-prop ERROR max-disk-space-size:20000M
    # dsconf set-log-prop ERROR max-file-count:30
    # dsconf set-log-prop ERROR max-size:500M
    # dsconf set-log-prop ERROR min-free-disk-space:500M
    # dsconf set-log-prop ERROR verbose-enabled:on
  4. (Facultatif) Effectuez une configuration avancée des journaux.

    Vous pouvez également configurer les paramètres suivants pour chaque journal :

    # dsconf set-log-prop LOG_TYPE rotation-min-file-size:undefined
    # dsconf set-log-prop LOG_TYPE rotation-time:undefined

    Pour plus d'informations sur la commande dsconf, reportez-vous à la page de manuel dsconf(1M).

Configuration d'un port multiniveau pour le Sun Java System Directory Server

Pour fonctionner dans Trusted Extensions, le port du serveur d'annuaire doit être configuré en tant que port multiniveau (MLP) dans la zone globale.

  1. Démarrez la Console de gestion Solaris.
    # /usr/sbin/smc &
  2. Sélectionnez la boîte à outils Cet ordinateur (this-host : Scope=Files, Policy=TSOL).
  3. Cliquez sur Configuration, puis cliquez Computers and Networks (Ordinateurs et réseaux).

    Vous êtes invité à saisir votre mot de passe.

  4. Saisissez le mot de passe approprié.
  5. Double-cliquez sur Trusted Network Zones (Zones de réseau de confiance).
  6. Double-cliquez sur la zone globale.
  7. Ajoutez un port multiniveau pour le protocole TCP :
    1. Cliquez sur Add for the Multilevel Ports for Zone's IP Addresses (Ajouter pour les ports multiniveau pour les adresses IP de la zone).
    2. Saisissez le numéro de port 389, puis cliquez sur OK.
  8. Ajoutez un port multiniveau pour le protocole UDP :
    1. Cliquez sur Add for the Multilevel Ports for Zone's IP Addresses (Ajouter pour les ports multiniveau pour les adresses IP de la zone).
    2. Saisissez le numéro de port 389.
    3. Choisissez le protocole UDP et cliquez sur OK.
  9. Cliquez sur OK pour enregistrer les paramètres.
  10. Mettez à jour le noyau.
    # tnctl -fz /etc/security/tsol/tnzonecfg

Remplissage du Sun Java System Directory Server

Plusieurs bases de données LDAP ont été créées ou modifiées afin de contenir les données Trusted Extensions relatives à la configuration de l'étiquette, aux utilisateurs et aux systèmes distants. Dans cette procédure, vous remplissez les bases de données du serveur d'annuaire avec des informations Trusted Extensions.

Avant de commencer

Vous devez remplir la base de données à partir d'un client LDAP sur lequel la mise à jour en double est activée. Pour connaître les conditions requises, reportez-vous à la section Création d'un client LDAP pour le serveur d'annuaire.

Si la sécurité du site requiert la séparation des tâches, exécutez les procédures suivantes avant de remplir le serveur d'annuaire :

  1. Créez une zone de préparation pour les fichiers que vous prévoyez d'utiliser pour remplir les bases de données du service de nommage.
    # mkdir -p /setup/files
  2. Copiez l'échantillon de fichiers /etc dans la zone de préparation.
    # cd /etc
    # cp aliases group networks netmasks protocols /setup/files
    # cp rpc services auto_master /setup/files
    
    # cd /etc/security
    # cp auth_attr prof_attr exec_attr /setup/files/
    #
    # cd /etc/security/tsol
    # cp tnrhdb tnrhtp /setup/files

    Si vous exécutez la version Solaris 10 11/06 sans patch, copiez le fichier ipnodes.

    # cd /etc/inet
    # cp ipnodes /setup/files
  3. Supprimez l'entrée +auto_master du fichier /setup/files/auto_master.
  4. Supprimez l'entrée ?:::::? du fichier /setup/files/auth_attr.
  5. Supprimez l'entrée :::: du fichier /setup/files/prof_attr.
  6. Créez les mappages automatiques de zone dans la zone de préparation.

    Dans la liste de mappages automatiques suivante, la première ligne de chaque paire indique le nom du fichier. La deuxième ligne de chaque paire montre le contenu du fichier. Les noms de zones identifient les étiquettes sur la base du fichier label_encodings par défaut fourni avec le logiciel Trusted Extensions.

    • Remplacez vos noms de zones par ceux qui apparaissent dans ces lignes.

    • myNFSserver identifie le serveur NFS pour les répertoires personnels.

    /setup/files/auto_home_public
     * myNFSserver_FQDN:/zone/public/root/export/home/&
    
    /setup/files/auto_home_internal
     * myNFSserver_FQDN:/zone/internal/root/export/home/&
    
    /setup/files/auto_home_needtoknow
     * myNFSserver_FQDN:/zone/needtoknow/root/export/home/&
    
    /setup/files/auto_home_restricted
     * myNFSserver_FQDN:/zone/restricted/root/export/home/&
  7. Ajoutez tous les systèmes sur le réseau au fichier /setup/files/tnrhdb.

    Aucun mécanisme de caractère générique ne peut être utilisé ici. L'adresse IP de chaque système qui doit être contacté, y compris les adresses IP des zones étiquetées, doit se trouver dans ce fichier.

    1. Ouvrez l'éditeur de confiance et modifiez le fichier /setup/files/tnrhdb.
    2. Ajoutez toutes les adresses IP présentes sur un système étiqueté dans le domaine Trusted Extensions.

      Les systèmes étiquetés sont de type cipso. En outre, le nom du modèle de sécurité pour les systèmes étiquetés est cipso. Par conséquent, dans la configuration par défaut, une entrée cipso est similaire à l'exemple suivant :

      192.168.25.2:cipso

      Remarque - Cette liste inclut les adresses IP des zones globales et étiquetées.


    3. Ajoutez tous les systèmes non étiquetés avec lesquels le domaine peut communiquer.

      Les systèmes sans étiquette sont de type unlabeled. Le nom du modèle de sécurité pour les systèmes sans étiquette est admin_low. Par conséquent, dans la configuration par défaut, une entrée correspondant à un système sans étiquette est similaire à l'exemple suivant :

      192.168.35.2:admin_low
    4. Enregistrez le fichier et quittez l'éditeur.
    5. Vérifiez la syntaxe du fichier.
      # tnchkdb -h /setup/files/tnrhdb
    6. Corrigez les erreurs éventuelles avant de poursuivre.
  8. Copiez le fichier /setup/files/tnrhdb dans le fichier /etc/security/tsol/tnrhdb.
  9. Utilisez la commande ldapaddent pour remplir le serveur d'annuaire avec chaque fichier de la zone de préparation.

    Par exemple, la commande suivante permet de remplir le serveur à partir du fichier hosts de la zone de préparation.

    # /usr/sbin/ldapaddent -D "cn=directory manager" \ -w dirmgr123 -a simple -f /setup/files/hosts hosts
  10. Si vous avez exécuté la commande ldapclient sur le serveur d'annuaire Trusted Extensions, désactivez le client sur ce système.

    Dans la zone globale, exécutez la commande ldapclient l. Utilisez la sortie détaillée pour vérifier que le système n'est plus un client LDAP.

    # ldapclient -v uninit

    Pour plus d'informations, reportez-vous à la page de manuel ldapclient(1M).