JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

Sécurisation des connexions et des mots de passe (tâches)

Sécurisation des connexions et des mots de passe (liste des tâches)

Modification du mot de passe root

Affichage de l'état de connexion d'un utilisateur

Affichage des utilisateurs sans mots de passe

Désactivation temporaire des connexions utilisateur

A propos des connexions ayant échoué

Modification de l'algorithme par défaut pour le chiffrement de mot de passe (tâches)

Spécification d'un algorithme de chiffrement de mot de passe

Spécification d'un nouvel algorithme de mot de passe pour un domaine NIS

Spécification d'un nouvel algorithme de mot de passe pour un domaine LDAP

Contrôle et restriction de l'accès root (tâches)

Contrôle des utilisateurs de la commande su

Restriction et contrôle des connexions root

Contrôle de l'accès au matériel du système (tâches)

Spécification d'un mot de passe obligatoire pour l'accès au matériel SPARC

Désactivation de la séquence d'abandon d'un système

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Sécurisation des connexions et des mots de passe (tâches)

Vous pouvez limiter les connexions à distance, exiger que les utilisateurs aient des mots de passe et que le compte root ait un mot de passe complexe. Vous pouvez également afficher un message de sécurité aux utilisateurs, contrôler les tentatives d'accès ayant échoué et désactiver temporairement les connexions.

Sécurisation des connexions et des mots de passe (liste des tâches)

La liste des tâches suivante présente les procédures permettant de contrôler et de désactiver les connexions utilisateur.

Tâche
Description
Voir
Affichage d'informations relatives à la sécurité du site lors de la connexion des utilisateurs.
Affiche un message texte sur l'écran de connexion contenant des informations sur la sécurité du site.
Modification du mot de passe root.
Veille à ce que le compte root se conforme aux exigences de mot de passe.
Affichage de l'état de connexion d'un utilisateur.
Répertorie des informations complètes sur le compte de connexion d'un utilisateur, telles que le nom complet et le vieillissement du mot de passe.
Recherche d'utilisateurs qui n'ont pas de mot de passe.
Recherche uniquement les utilisateurs dont les comptes n'ont pas besoin d'un mot de passe.
Désactivation temporaire des connexions.
Refuse les connexions utilisateur à une machine pendant la fermeture du système ou la maintenance de routine.

Modification du mot de passe root

Lorsque vous modifiez le mot de passe root, vous devez respecter les exigences relatives au mot de passe qui s'appliquent à tous les utilisateurs du système.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

Affichage de l'état de connexion d'un utilisateur

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

Exemple 3-1 Affichage de l'état de connexion d'un utilisateur

Dans l'exemple suivant, l'état de connexion de l'utilisateur jdoe s'affiche.

# logins -x -l jdoe
jdoe       500     staff           10   Jaylee Jaye Doe
                   /home/jdoe
                   /bin/bash
                   PS 010103 10 7 -1
jdoe

Identifie le nom de connexion de l'utilisateur.

500

Identifie l'ID utilisateur (UID).

staff

Identifie le groupe principal de l'utilisateur.

10

Identifie l'ID de groupe (GID).

Jaylee Jaye Doe

Identifie le commentaire.

/home/jdoe

Identifie le répertoire d'accueil de l'utilisateur.

/bin/bash

Identifie le shell de connexion.

PS 010170 10 7 -1

Spécifie les informations de vieillissement du mot de passe :

  • Date à laquelle le mot de passe a été modifié pour la dernière fois

  • Nombre de jours qui sont requis entre les modifications

  • Nombre de jours avant qu'une modification ne soit requise

  • Période d'avertissement

Affichage des utilisateurs sans mots de passe

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

Exemple 3-2 Affichage des comptes sans mot de passe

Dans l'exemple suivant, l'utilisateur pmorph et le rôle roletop ne possèdent pas de mot de passe.

# logins -p
pmorph          501     other           1       Polly Morph
roletop         211     admin           1       Role Top
# 

Désactivation temporaire des connexions utilisateur

Désactivez temporairement les connexions utilisateur au cours de l'arrêt du système ou de la maintenance de routine. Les connexions root ne sont pas concernées. Pour plus d'informations, reportez-vous à la page de manuel nologin(4).

Avant de commencer

Vous devez vous connecter en tant qu'administrateur bénéficiant de l'autorisation solaris.admin.edit/etc/nologin . Par défaut, le rôle root dispose de cette autorisation. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Créez le fichier /etc/nologin dans un éditeur de texte.
    # pfedit /etc/nologin

    Pour obtenir un exemple d'utilisation de l'autorisation solaris.admin.edit/etc/nologin, reportez-vous à l'Exemple 3-3.

  2. Incluez un message sur la disponibilité du système.
  3. Fermez et enregistrez le fichier.

Exemple 3-3 Désactivation des connexions utilisateur

Dans cet exemple, un utilisateur est autorisé à écrire la notification de l'indisponibilité du système.

% pfedit /etc/nologin
***No logins permitted.***

***The system will be unavailable until 12 noon.***

A propos des connexions ayant échoué

Pour surveiller toutes les tentatives de connexions au système qui ont échoué, reportez-vous à la piste d'audit générée par le service d'audit. Pour plus d'informations, reportez-vous à la section Partie VII, Audit dans Oracle Solaris.