Pour créer un rôle, vous devez utiliser un rôle possédant le profil d'autorisations d'administrateur principal ou exécuter l'opération en tant que root.
Démarrez l'outil Rôles administratifs.
Démarrez cet outil ainsi que la Solaris Management Console comme le décrit la rubrique “How to Assume a Role in the Console Tools” in System Administration Guide: Security Services. Puis, ouvrez la User Tool Collection et cliquez sur l'icône Rôles administratifs.
Lancez l'assistant Ajout de rôles administratifs.
Sélectionnez Ajouter un rôle administratif dans le menu Action afin de démarrer l'assistant Ajout d'un rôle administratif qui vous permettra de configurer les rôles.
Définissez un rôle disposant du profil d'autorisations de Gestion de cluster.
Utilisez les boutons Suivant et Retour pour naviguer entre les boîtes de dialogue. Vous remarquerez que le bouton Suivant n'est actif que lorsque vous avez renseigné tous les champs voulus. La dernière boîte de dialogue vous permet de voir l'ensemble des données entrées ; vous pouvez en modifier ou cliquer sur Terminer pour enregistrer le nouveau rôle. Le Tableau 2–1 fournit un résumé des boîtes de dialogue.
vous devez placer ce profil en premier dans la liste des profils attribués au rôle.
Ajoutez les utilisateurs devant utiliser les fonctions de SunPlex Manager ou les commandes de Sun Cluster au rôle créé.
La commande useradd(1M) vous permet d'ajouter un compte utilisateur sur le système. L'option -P affecte un rôle à un compte utilisateur.
Cliquez sur Terminé lorsque vous avez fini.
Ouvrez une fenêtre du terminal, connectez-vous en tant que root, puis démarrez et arrêtez le démon de la mémoire cache du service de noms.
Le nouveau rôle n'est valide qu'une fois redémarré le démon de la mémoire cache du service de noms. Après vous être connecté en tant que root, entrez la commande suivante :
# /etc/init.d/nscd stop # /etc/init.d/nscd start |
Boîte de dialogue |
Champs |
Description du champ |
---|---|---|
Étape 1 : entrer un nom de rôle |
Nom du rôle |
Nom abrégé du rôle. |
|
Nom complet |
Version longue du nom. |
|
Description |
Description du rôle. |
|
ID du rôle |
ID utilisateur pour le rôle, automatiquement incrémenté. |
|
Shell du rôle |
Shells de profils disponibles pour les rôles : C shell administrateur, bourne-shell administrateur ou korn-shell administrateur. |
|
Créez une liste de distribution du rôle |
Création d'une liste de distribution pour les utilisateurs auxquels est assigné ce rôle. |
Étape 2 : entrer un mot de passe de rôle |
Mot de passe du rôle |
********. |
|
Confirmer le mot de passe |
********. |
Étape 3 : sélectionner les autorisations d'accès au rôle |
Autorisations disponibles / autorisations accordées |
Permet d'attribuer ou de supprimer des profils d'autorisations. Vous remarquerez que le système vous permet de saisir plusieurs occurrences de la même commande. Les attributs affectés à la première occurrence d'une commande dans un profil d'autorisations sont prioritaires et toutes les autres occurrences sont ignorées. Les flèches vers le haut et vers le bas vous permettent d'en modifier l'ordre. |
Étape 4 : sélectionner un répertoire personnel |
Serveur |
Serveur du répertoire personnel. |
|
Chemin |
Chemin du répertoire personnel. |
Étape 5 : affecter des utilisateurs à ce rôle |
Ajouter |
Permet d'ajouter des utilisateurs pouvant utiliser ce rôle. Il doivent avoir la même portée. |
|
Supprimer |
Permet de supprimer les utilisateurs affectés à ce rôle. |
Connectez-vous en tant que superutilisateur ou utilisez un rôle permettant de créer de nouveaux rôles.
Sélectionnez une méthode pour créer un rôle :
Pour un rôle de portée locale, utilisez la commande roleadd (1M) pour définir le nouveau rôle local et ses attributs.
Pour un rôle de portée locale, vous pouvez aussi éditer le fichier user_attr(4 ) pour ajouter un utilisateur avec type=role .
Cette méthode n'est recommandée qu'en cas d'urgence car des erreurs peuvent facilement se glisser dans vos saisies.
Pour un rôle dans un service de noms, utilisez la commande smrole(1M) pour définir le nouveau rôle et ses attributs.
Cette commande requiert une authentification de la part du superutilisateur ou un rôle permettant de créer de nouveaux rôles. Vous pouvez appliquer smrole à tous les services de noms. Cette commande s'exécute en tant que client du serveur de la Solaris Management Console.
Démarrez puis arrêtez le démon de la mémoire cache du service de noms.
Les nouveaux rôles ne sont valides qu'une fois redémarré le démon de la mémoire cache du service de noms. Après vous être connecté en tant que root, entrez la commande suivante :
# /etc/init.d/nscd stop # /etc/init.d/nscd start |
Les étapes suivantes illustrent la création d'un rôle à l'aide de la commande smrole. Dans cet exemple, une nouvelle version du rôle Opérateur est créée, à laquelle sont affectés les profils d'autorisations Opérateur standard et Restauration des supports.
% su primaryadmin # /usr/sadm/bin/smrole add -H myHost -- -c "Custom Operator" -n oper2 -a johnDoe \ -d /export/home/oper2 -F "Backup/Restore Operator" -p "Operator" -p "Media Restore" Authenticating as user: primaryadmin Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password :: <type primaryadmin password> Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost Login to myHost as user primaryadmin was successful. Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful. Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password ::<type oper2 password> # /etc/init.d/nscd stop # /etc/init.d/nscd start |
Pour visualiser le nouveau rôle (et tout autre rôle). utilisez la commande smrole avec l'option list, de la manière suivante :
# /usr/sadm/bin/smrole list -- Authenticating as user: primaryadmin Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password :: <type primaryadmin password> Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost Login to myHost as user primaryadmin was successful. Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful. root 0 Super-User primaryadmin 100 Most powerful role sysadmin 101 Performs non-security admin tasks oper2 102 Custom Operator |