Ignorer les liens de navigation | |
Quitter l'aperu | |
Administration d'Oracle Solaris 11.1 : Services de sécurité Oracle Solaris 11.1 Information Library (Français) |
Partie I Présentation de la sécurité
1. Services de sécurité (présentation)
Partie II Sécurité du système, des fichiers et des périphériques
2. Gestion de la sécurité de la machine (présentation)
3. Contrôle de l'accès aux systèmes (tâches)
Sécurisation des connexions et des mots de passe (tâches)
Sécurisation des connexions et des mots de passe (liste des tâches)
Modification du mot de passe root
Affichage de l'état de connexion d'un utilisateur
Affichage des utilisateurs sans mots de passe
Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)
Spécification d'un algorithme de chiffrement de mot de passe
Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS
Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP
Contrôle et restriction de l'accès root (tâches)
Contrôle des utilisateurs de la commande su
Restriction et contrôle des connexions root
Contrôle de l'accès au matériel du système (tâches)
Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC
Désactivation de la séquence d'abandon d'un système
4. Service d'analyse antivirus (tâches)
5. Contrôle de l'accès aux périphériques (tâches)
6. Vérification de l'intégrité des fichiers à l'aide de BART (tâches)
7. Contrôle de l'accès aux fichiers (tâches)
Partie III Rôles, profils de droits et privilèges
8. Utilisation des rôles et des privilèges (présentation)
9. Utilisation du contrôle d'accès basé sur les rôles (tâches)
10. Attributs de sécurité dans Oracle Solaris (référence)
Partie IV Services cryptographiques
11. Structure cryptographique (présentation)
12. Structure cryptographique (tâches)
13. Structure de gestion des clés
Partie V Services d'authentification et communication sécurisée
14. Utilisation de modules d'authentification enfichables
15. Utilisation de Secure Shell
17. Utilisation de l'authentification simple et de la couche de sécurité
18. Authentification des services réseau (tâches)
19. Introduction au service Kerberos
20. Planification du service Kerberos
21. Configuration du service Kerberos (tâches)
22. Messages d'erreur et dépannage de Kerberos
23. Administration des principaux et des stratégies Kerberos (tâches)
24. Utilisation des applications Kerberos (tâches)
25. Service Kerberos (référence)
Partie VII Audit dans Oracle Solaris
Vous pouvez limiter les connexions à distance, exiger que les utilisateurs aient des mots de passe et que le compte root ait un mot de passe complexe. Vous pouvez également afficher un message de sécurité aux utilisateurs, contrôler les tentatives d'accès ayant échoué et désactiver temporairement les connexions.
La liste des tâches suivante présente les procédures permettant de contrôler et de désactiver les connexions utilisateur.
|
Lorsque vous modifiez le mot de passe root, vous devez respecter les exigences relatives au mot de passe qui s'appliquent à tous les utilisateurs du système.
Avant de commencer
Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.
# passwd root New Password: Re-enter new Password: passwd: password successfully changed for root
Un message s'affiche à l'écran si votre mot de passe n'est pas conforme aux exigences. Les messages sont informatifs. Après trois tentatives, vous devez exécuter la commande à nouveau pour modifier le mot de passe.
passwd: Password too short - must be at least 6 characters. passwd: The password must contain at least 2 alphabetic character(s). passwd: The password must contain at least 1 numeric or special character(s).
Avant de commencer
Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.
# logins -x -l username
Affiche un ensemble étendu d'informations sur l'état de connexion.
Affiche l'état de connexion pour l'utilisateur spécifié. La variable username est le nom de connexion d'un utilisateur. Les noms de connexion multiples sont séparés par des virgules.
La commande logins utilise la base de données de mots de passe appropriée pour obtenir l'état de connexion d'un utilisateur. La base de données peut être le fichier /etc/passwd local ou une base de données de mots de passe pour le service de noms. Pour plus d'informations, reportez-vous à la page de manuel logins(1M).
Exemple 3-1 Affichage de l'état de connexion d'un utilisateur
Dans l'exemple suivant, l'état de connexion de l'utilisateur jdoe s'affiche.
# logins -x -l jdoe jdoe 500 staff 10 Jaylee Jaye Doe /home/jdoe /bin/bash PS 010103 10 7 -1
Identifie le nom de connexion de l'utilisateur.
Identifie l'ID utilisateur (UID).
Identifie le groupe principal de l'utilisateur.
Identifie l'ID de groupe (GID).
Identifie le commentaire.
Identifie le répertoire d'accueil de l'utilisateur.
Identifie le shell de connexion.
Spécifie les informations de vieillissement du mot de passe :
Date à laquelle le mot de passe a été modifié pour la dernière fois
Nombre de jours qui sont requis entre les modifications
Nombre de jours avant qu'une modification ne soit requise
Période d'avertissement
Avant de commencer
Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.
# logins -p
L'option -p affiche une liste des utilisateurs sans mot de passe. La commande logins utilise la base de données passwd du système local sauf si un service de noms distribué est spécifié dans la propriété password du service system/name-service/switch.
Exemple 3-2 Affichage des comptes sans mot de passe
Dans l'exemple suivant, l'utilisateur pmorph et le rôle roletop ne possèdent pas de mot de passe.
# logins -p pmorph 501 other 1 Polly Morph roletop 211 admin 1 Role Top #
Désactivez temporairement les connexions utilisateur au cours de l'arrêt du système ou de la maintenance de routine. Les connexions root ne sont pas concernées. Pour plus d'informations, reportez-vous à la page de manuel nologin(4).
Avant de commencer
Vous devez vous connecter en tant qu'administrateur bénéficiant de l'autorisation solaris.admin.edit/etc/nologin . Par défaut, le rôle root dispose de cette autorisation. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.
# pfedit /etc/nologin
Pour obtenir un exemple d'utilisation de l'autorisation solaris.admin.edit/etc/nologin, reportez-vous à l'Exemple 3-3.
Exemple 3-3 Désactivation des connexions utilisateur
Dans cet exemple, un utilisateur est autorisé à écrire la notification de l'indisponibilité du système.
% pfedit /etc/nologin ***No logins permitted.*** ***The system will be unavailable until 12 noon.***
Pour surveiller toutes les tentatives de connexions au système qui ont échoué, reportez-vous à la piste d'audit générée par le service d'audit. Pour plus d'informations, reportez-vous à la section Partie VII, Audit dans Oracle Solaris.