JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

Configuration du service Kerberos (liste des tâches)

Configuration de services Kerberos supplémentaires (liste des tâches)

Configuration des serveurs KDC

Configuration automatique d'un KDC maître

Configuration interactive d'un KDC maître

Configuration manuelle d'un KDC maître

Configuration d'un KDC pour l'utilisation d'un serveur de données LDAP

Configuration automatique d'un KDC esclave

Configuration interactive d'un KDC esclave

Configuration manuelle d'un KDC esclave

Actualisation des clés TGS sur un serveur maître

Configuration de l'authentification inter-domaine

Etablissement de l'authentification inter-domaine hiérarchique

Etablissement de l'authentification inter-domaine directe

Configuration des serveurs d'application réseau Kerberos

Configuration d'un serveur d'application réseau Kerberos

Utilisation du service de sécurité générique avec Kerberos lors de l'exécution FTP

Configuration de serveurs NFS Kerberos

Configuration des serveurs NFS Kerberos

Création d'une table d'informations d'identification

Ajout d'une entrée unique à la table d'informations d'identification

Mappage d'informations d'identification entre domaines

Configuration d'un environnement NFS sécurisé avec plusieurs modes de sécurité Kerberos

Configuration des clients Kerberos

Configuration des clients Kerberos (liste des tâches)

Création d'un profil d'installation de client Kerberos

Configuration automatique d'un client Kerberos

Configuration interactive d'un client Kerberos

Configuration d'un client Kerberos pour un serveur Active Directory

Configuration manuelle d'un client Kerberos

Désactivation de la vérification du ticket d'octroi de tickets

Accès à un système de fichiers NFS protégé par Kerberos en tant qu'utilisateur root

Configuration de la migration automatique des utilisateurs dans un domaine Kerberos

Configuration du verrouillage de compte

Renouvellement automatique de tous les tickets d'octroi de tickets

Synchronisation des horloges entre les KDC et les clients Kerberos

Echange d'un KDC maître et d'un KDC esclave

Configuration d'un KDC échangeable

Echange d'un KDC maître et d'un KDC esclave

Administration de la base de données Kerberos

Sauvegarde et propagation de la base de données Kerberos

Fichier kpropd.acl

Commande kprop_script

Sauvegarde de la base de données Kerberos

Restauration de la base de données Kerberos

Conversion d'une base de données Kerberos après une mise à niveau du serveur

Reconfiguration d'un KDC maître pour l'utilisation de la propagation incrémentielle

Reconfiguration d'un KDC esclave pour l'utilisation de la propagation incrémentielle

Configuration d'un KDC esclave pour l'utilisation de la propagation complète

Vérification de la synchronisation des serveurs KDC

Propagation manuelle de la base de données Kerberos aux KDC esclaves

Configuration d'une propagation parallèle

Etapes de configuration d'une propagation parallèle

Administration du fichier stash

Suppression d'un fichier stash

Utilisation d'une nouvelle clé principale

Gestion d'un KDC sur un serveur d'annuaire LDAP

Association des attributs de principaux Kerberos dans un type de classe d'objet non Kerberos

Suppression d'un domaine d'un serveur d'annuaire LDAP

Renforcement de la sécurité des serveurs Kerberos

Restriction de l'accès aux serveurs KDC

Utilisation d'un fichier dictionnaire pour augmenter la sécurité de mot de passe

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Gestion d'un KDC sur un serveur d'annuaire LDAP

La plupart des tâches d'administration du KDC qui utilisent un serveur d'annuaire LDAP sont identiques à celles du serveur DB2. Il existe quelques nouvelles tâches spécifiques à l'utilisation de LDAP.

Tableau 21-3 Configuration des serveurs KDC pour l'utilisation de LDAP (liste des tâches)

Tâche
Description
Voir
Configuration d'un KDC maître.
Configure et construit le serveur KDC maître et une base de données pour un domaine à l'aide d'un processus manuel et à l'aide de LDAP pour le KDC.
Association des attributs de principaux Kerberos aux types de classe objet non Kerberos.
Permet de partager les informations stockées avec les enregistrements Kerberos avec d'autres bases de données LDAP.
Destruction d'un domaine.
Supprime toutes les données associées à un domaine.

Association des attributs de principaux Kerberos dans un type de classe d'objet non Kerberos

Cette procédure permet aux attributs de principaux Kerberos d'être associés aux types de classe d'objet non Kerberos. Dans cette procédure, les attributs krbprincipalaux, krbTicketPolicyAux et krbPrincipalName sont associés à la classe d'objet "personnes".

Dans cette procédure, les paramètres de configuration suivants sont utilisés :

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Préparez chaque entrée dans les classes d'objet personnes.

    Répétez cette étape pour chaque entrée.

    cat << EOF | ldapmodify -h dsserver.example.com -D "cn=directory manager"
    dn: uid=willf,ou=people,dc=example,dc=com
    changetype: modify
    objectClass: krbprincipalaux
    objectClass: krbTicketPolicyAux
    krbPrincipalName: willf@EXAMPLE.COM
    EOF
  2. Ajoutez un attribut de sous-arborescence pour le conteneur de domaine.

    Cette étape permet d'effectuer des recherches d'entrées de principal dans le conteneur ou=people,dc=example,dc=com , ainsi que dans le conteneur EXAMPLE.COM par défaut.

    # kdb5_ldap_util -D "cn=directory manager" modify \
                -subtrees 'ou=people,dc=example,dc=com' -r EXAMPLE.COM
  3. (Facultatif) Si les enregistrements de KDC sont stockés dans DB2, migrez les entrées DB2.
    1. Videz les entrées DB2.
      # kdb5_util dump > dumpfile
    2. Chargez la base de données dans le serveur LDAP.
      # kdb5_util load -update dumpfile
  4. (Facultatif) Ajoutez les attributs de principal au KDC.
    # kadmin.local -q 'addprinc willf'

Suppression d'un domaine d'un serveur d'annuaire LDAP

Cette procédure peut être utilisée si un autre serveur d'annuaire LDAP a été configuré pour gérer un domaine.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.