10.2. Sécurité du mode Kiosk et environnement de secours

Comme le mode Kiosk permet de contourner le mécanisme de connexion du système, il convient d'examiner la question de la sécurité des applications ajoutées à l'environnement utilisateur. La plupart des applications personnalisées intègrent des fonctionnalités de sécurité, mais certaines n'en ont pas et peuvent, par conséquent, ne pas être adaptées au mode Kiosk.

Par exemple, l'ajout d'une application telle que xterm fournit aux utilisateurs un accès à une interface de ligne de commande à partir d'une session en mode Kiosk. Cela n'est ni souhaitable ni conseillé dans un environnement public. Cette solution peut toutefois s'avérer intéressante dans le cas d'un centre d'appels.

Dans un environnement de secours, les paramètres administratifs du mode Kiosk sont copiés du serveur principal vers les serveurs secondaires. Assurez-vous que tous les descripteurs d'application et les chemins d'exécutable ajoutés aux sessions en mode Kiosk soient copiés dans les différents serveurs du groupe de basculement. Par exemple, si une application Mozilla est ajoutée aux sessions avec le chemin d'exécutable /usr/sfw/bin/mozilla, assurez-vous que le chemin d'accès au binaire est disponible pour tous les serveurs du groupe de basculement.

Afin de vérifier que toutes les sessions et applications sont disponibles sur l'ensemble des serveurs d'un groupe de basculement, placez-les dans un répertoire réseau partagé, accessible sur tous les hôtes du groupe de basculement. Vous pouvez faire ceci par le biais d'un partage de fichiers hautement disponible, tels que le produit Oracle Solaris Cluster.