Guide de l'utilisateur de Sun Management Center 3.6

Chapitre 18 Sun Management Center et la sécurité

Ce chapitre examine les fonctionnalités de sécurité, les utilisateurs, les groupes et leurs privilèges. Elle présente les rubriques suivantes :

Concepts de sécurité de Sun Management Center

La sécurité dans le logiciel Sun Management Center est basée sur les classes de sécurité JavaTM et sur les normes de sécurité SNMPv2usec (SNMP version 2, modèle de sécurité basé sur l'utilisateur).

Le logiciel offre les couches de sécurité suivantes :

Catégories de contrôle d'accès

Le logiciel propose les catégories de contrôle d'accès suivantes :

Pour comprendre ces catégories ACL, vous devez commencer par comprendre les concepts d'utilisateur et de groupe dans Sun Management Center. Les sections qui suivent expliquent ces concepts.

Utilisateurs de Sun Management Center

Les utilisateurs de Sun Management Center sont des utilisateurs UNIX valides sur l'hôte du serveur. Ainsi, l'administrateur système doit ajouter les utilisateurs valides au fichier suivant : /var/opt/SUNWsymon/cfg/esusers . Si le nom d'un utilisateur ne figure pas dans ce fichier, cet utilisateur ne pourra pas se connecter au logiciel Sun Management Center.

Utilisateurs Générique

L'administrateur doit ajouter la liste des ID d'utilisateur de tous les utilisateurs qui ont besoin de se connecter au logiciel Sun Management Center. Tous les utilisateurs qui figurent dans ce fichier ont par défaut des privilèges d'accès génériques, à moins d'avoir reçu des privilèges supplémentaires dans le cadre des procédures décrites dans Pour octroyer des privilèges esadm, esops ou esdomadm.

Tout utilisateur figurant dans le fichier esusers est un utilisateur générique. Les utilisateurs génériques de Sun Management Center peuvent, par défaut, accomplir les actions suivantes :

Super-utilisateur de Sun Management Center

Le superutilisateur de Sun Management Center appartient automatiquement à tous les groupes décrits dans les sections suivantes. Le superutilisateur de Sun Management Center a les privilèges d'administrateur décrits dans Administrateurs de Sun Management Center ou esadm.

Groupes de Sun Management Center

Les groupes suivants sont créés par défaut sur l'hôte du serveur lors de la configuration du serveur de Sun Management Center :

De plus, tous les utilisateurs de Sun Management Center appartiennent à un groupe hypothétique appelé ANYGROUP.

Les groupes listés doivent être définis sur la machine où s'exécute la couche serveur de Sun Management Center. Il est inutile de les définir sur d'autres machines. Ces groupes sont décrits plus en détails dans les sections qui suivent.


Remarque –

Les groupes listés sont définis dans le fichier /etc/group.


Opérateurs de Sun Management Center ou esops

Les utilisateurs du logiciel Sun Management Center qui appartiennent au groupe esops sont habituellement des utilisateurs de type opérateur. Ces opérateurs peuvent exécuter, surveiller et dans une certaine mesure, configurer des paramètres sur les systèmes gérés. Les utilisateurs esops peuvent effectuer de nombreuses opérations dont certaines de celles permises aux utilisateurs génériques :

Administrateurs de Sun Management Center ou esadm

Les utilisateurs du logiciel qui appartiennent au groupe esadm peuvent effectuer les opérations d'administrateur. Ces opérations sont un sous-ensemble de celles pouvant être effectuées par les utilisateurs, comme décrit dans Opérateurs de Sun Management Center ou esops. En plus de toutes les opérations pouvant être effectuées par les utilisateurs opérateurs (esops), les utilisateurs administrateurs (esadm) peuvent effectuer les opérations suivantes :

Administrateurs de domaines de Sun Management Center ou esdomadm

Les utilisateurs qui appartiennent au groupe esdomadm peuvent effectuer les opérations d'administrateur de domaines suivantes :


Remarque –

En dehors des privilèges répertoriés ci-dessus, un utilisateur appartenant au groupe esdomadm est un simple utilisateur générique, sauf configuration autre.


Fonctions Administrateur, Opérateur et Générique

Le tableau suivant répertorie les différents types de fonctions que peuvent effectuer par défaut les utilisateurs. La présence d'une croix dans une cellule indique que l'utilisateur peut effectuer la fonction listée.

Ce tableau s'applique à tous les modules. Certains modules peuvent présenter des restrictions spécifiques, qui sont sous le contrôle du module.

Tableau 18–1 Fonctions Admin domaine, Admin, Opérateur et Générique

Fonction 

Admin domaine 

Admin 

Opérateur 

Générique 

Charger des modules 

 

 

 

Décharger des modules 

 

 

 

Créer des domaines administratifs 

 

 

 

Créer des groupes au sein des domaines administratifs 

 

 

 

Ajouter des objets aux groupes ou domaines administratifs 

 

 

 

Afficher les domaines administratifs, les hôtes ou les modules 

Définir les utilisateurs ou les groupes ACL 

 

 

 

Désactiver ou activer des modules 

 

 

Définir la fenêtre de temps d'activité 

 

 

Définir les limites d'alarme 

 

 

Définir les paramètres des règles 

 

 

Exécuter les actions à entreprendre en cas d'alarme 

 

 

exécuter des commandes ad hoc ; 

 

 

Définir l'intervalle de rafraîchissement 

 

 

Déclencher manuellement un rafraîchissement 

Activer ou désactiver l'enregistrement de l'historique 

 

 

Définir les paramètres pour l'historique 

 

 

Reconnaître, supprimer ou corriger des événements 

 

 

Afficher les événements 

Dans le logiciel Sun Management Center, les catégories ci-dessus maintiennent des relations inclusives. Cela signifie que par défaut, un utilisateur qui a des privilèges esadm peut faire tout ce qu'un utilisateur ayant des privilèges esops peut faire. Un administrateur a la possibilité de changer les permissions par défaut pour permettre par exemple à un utilisateur ayant des privilèges esops de faire plus de choses qu'un utilisateur esadm. Le qualificatif « inclusive » associé au mot relation indique que rien dans le logiciel ne rend l'un de ces trois groupes esops, esadm et esdomadm, plus puissant que les autres.

Pour plus d'informations sur comment contourner les privilèges par défaut, reportez-vous à Pour remplacer des privilèges par défaut.

Privilèges par défaut

Les domaines administratifs sont manipulés par le Gestionnaire de topologie. Cette section illustre les privilèges par défaut pour le Gestionnaire de topologie, pour d'autres agents et pour d'autres modules.

Privilèges par défaut du Gestionnaire de topologie

Les privilèges par défaut du Gestionnaire de topologie, qui assure la gestion des domaines administratifs, sont répertoriés dans le tableau ci-après.

Tableau 18–2 Privilèges par défaut du Gestionnaire de topologie

Gestionnaire de topologie 

Privilèges par défaut 

Liste des utilisateurs Admin 

 

Liste des utilisateurs Opérateur 

 

Liste des utilisateurs Générique 

 

Liste des communautés SNMP Admin 

 

Liste des communautés SNMP Opérateur 

 

Liste des communautés SNMP Générique 

public

Liste des groupes Admin 

esdomadm

Liste des groupes Opérateur 

esops

Liste des groupes Générique 

ANYGROUP

Privilèges par défaut des autres modules et composants de Sun Management Center

Les privilèges par défaut de tous les autres composants ou modules qui ne figurent pas dans le Gestionnaire de topologie sont listés dans le tableau suivant.

Tableau 18–3 Privilèges par défaut des composants et modules de Sun Management Center

Composants et modules 

Privilèges par défaut 

Liste des utilisateurs Admin 

 

Liste des utilisateurs Opérateur 

 

Liste des utilisateurs Générique 

 

Liste des groupes Admin 

esadm

Liste des groupes Opérateur 

esops

Liste des groupes Générique 

ANYGROUP

Liste des communautés SNMP Admin 

 

Liste des communautés SNMP Opérateur 

 

Liste des communautés SNMP Générique 

public

Le mot-clé ANYGROUP n'est pas un vrai groupe UNIX mais un mot-clé spécial qui signifie que tout utilisateur pouvant se connecter au logiciel Sun Management Center se voit attribuer un accès générique aux objets.

Définitions et limites du contrôle d'accès

Le groupe esadm peut spécifier des fonctionnalités ACL pour les utilisateurs et les groupes pour les composants suivants :

Accès Admin, Opérateur et Générique

Une spécification ACL consiste en l'établissement ou la définition d'un ou plusieurs des paramètres suivants :

Accès à un serveur Sun Management Center distant

Les utilisateurs peuvent accéder aux données et les afficher depuis des sessions ouvertes sur des serveurs Sun Management Center distants. Lorsqu'un utilisateur essaye d'accéder à ces informations, il se voit attribuer l'accès en tant qu'utilisateur générique avec des privilèges de lecture seule. Le comportement des sessions Sun Management Center tournant sur différents serveurs est défini en fonction du contexte serveur de chaque session. Pour de plus amples informations, reportez-vous à Contextes serveurs Sun Management Center et sécurité.

En tant qu'utilisateur, vous pouvez accéder à un contexte serveur différent et le configurer pour plusieurs raisons, notamment pour :

En vous reliant à un autre contexte serveur, vous pouvez afficher le statut de niveau supérieur des objets qui se trouvent dans ce contexte serveur.

Contextes serveurs Sun Management Center et sécurité

Un contexte serveur est une collection d'agents de Sun Management Center et la couche serveur particulière à laquelle les agents sont connectés. Les agents et les hôtes d'un contexte serveur partagent l'ensemble de composants centraux suivant :

Chaque composant ou agent de Sun Management Center est configuré au moment de l'installation pour connaître l'emplacement de ses gestionnaires de trappes et d'événements. Le logiciel Sun Management Center identifie ces gestionnaires par leurs adresses IP ou de port. Ainsi, pour savoir si vous vous trouvez dans votre contexte serveur, vous devez connaître les adresses IP ou de port respectives des serveurs auxquels vous accédez. Des contextes serveurs différents auront des numéros de port différents.

Un contexte serveur distant fait référence à une collection d'agents distants et à la couche serveur particulière à laquelle ces agents distants sont associés.

Un agent obtient sa configuration de sécurité de la couche serveur. Ces informations permettent à l'agent d'authentifier la requête de gestion qui lui est envoyée. L'agent peut ensuite effectuer le contrôle d'accès sur les opérations demandées dans le cadre de la requête de gestion.

Limites de la communication entre serveurs

Certaines restrictions de sécurité s'appliquent lorsqu'un utilisateur essaye de communiquer d'un contexte serveur à un autre.

Dans l'environnement Sun Management Center courant, vous pouvez accéder aux informations depuis un autre serveur sous réserve des limites suivantes :


Remarque –

Dans la console, il n'est pas évident de savoir si vous êtes en train d'accéder à un autre contexte serveur. Pour le déterminer, contrôlez le numéro de port ou l'adresse IP du serveur dans l'onglet Infos de la fenêtre Détails.


Utilisation du contrôle d'accès

Les sections suivantes décrivent comment effectuer les fonctions ACL clés suivantes :

ProcedurePour ajouter des utilisateurs de Sun Management Center

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.


    % su -
    
  2. Éditez le fichier /var/opt/SUNWsymon/cfg/esusers.

  3. Ajoutez le nom d'utilisateur sur une nouvelle ligne.

    Assurez-vous de la validité du nom d'utilisateur ajouté sous UNIX.

  4. Enregistrez le fichier et quittez l'éditeur.

    Les utilisateurs qui sont ajoutés à la liste ont des privilèges par défaut. Pour de plus amples informations, reportez-vous à Privilèges par défaut et Pour remplacer des privilèges par défaut.

ProcedurePour contrôler l'accès à un module

Étapes
  1. Accédez à l'éditeur d'attributs de l'une des façons suivantes :

    • Cliquez avec le bouton trois de la souris sur l'objet sélectionné et choisissez Éditeur d'attributs dans le menu contextuel.

    • Choisissez Éditeur d'attributs dans le menu Outils de la fenêtre console principale.

    L'éditeur d'attributs s'affiche. Les boutons du bas de la fenêtre sont grisés à l'exception des boutons Annuler et Aide. Les boutons restants deviennent actifs si vous modifiez un champ quelconque de la fenêtre.

  2. Sélectionnez l'onglet Sécurité dans la fenêtre Éditeur d'attributs.

  3. Changez les valeurs selon vos besoins.

    La liste qui suit explique les données de chaque champ et indique des exemples.

    Utilisateurs Administrateur

    Liste d'utilisateurs. pascal est un utilisateur qui peut effectuer les opérations de type Administrateur.

    Utilisateurs Opérateur

    Liste des utilisateurs de type Opérateur. jean et les autres sont des utilisateurs qui peuvent effectuer les opérations de type Opérateur. Vous remarquerez que leurs noms sont séparés par un ou plusieurs espaces.

    Utilisateurs Générique

    Liste des utilisateurs de type Générique. Ici nicolas et richard sont des utilisateurs qui peuvent effectuer des opérations de type Générique.

    Groupes Administrateur

    Tous les utilisateurs qui appartiennent aux groupes d'administrateurs peuvent effectuer des opérations de type Administrateur. Par défaut, ces utilisateurs sont esadm ou esdomadm , selon le cas.

    Groupes Opérateur

    Tous les utilisateurs appartenant à esops peuvent effectuer des opérations de type Opérateur.

    Groupes Générique

    ANYGROUP est un groupe hypothétique qui peut effectuer des opérations de type Générique. Tous les utilisateurs de Sun Management Center appartiennent à ce groupe hypothétique.

    Communautés Administrateurs

    Ce champ est vide ce qui indique qu'aucune communauté SNMP ne peut effectuer d'opérations de type Administrateur en utilisant le protocole SNMP.

    Communautés Opérateurs

    Ce champ est vide ce qui indique qu'aucune communauté SNMP ne peut effectuer d'opérations de type Opérateur en utilisant le protocole SNMP.

    Communautés Générique

    Par défaut, public est une communauté SNMP qui peut effectuer des opérations de type Générique en utilisant le protocole SNMP.

    Utilisez des espaces ou des virgules pour séparer les entrées s'il y en a plusieurs, comme illustré dans les entrées relatives à « Opérateur »sous « Utilisateurs ».

    Pour plus d'informations sur les privilèges de sécurité, reportez-vous à Catégories de contrôle d'accès.

ProcedurePour ajouter un groupe défini par l'utilisateur à une ACL

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.

  2. Utilisez la commande groupadd pour créer un groupe.


     # /usr/sbin/groupadd nom_groupe
    
  3. Ajoutez des utilisateurs au groupe qui vient d'être créé :

    1. Ajoutez des utilisateurs au groupe dans le fichier /etc/group.

    2. Enregistrez le fichier et quittez l'éditeur.

  4. Ajoutez le nouveau groupe à l'ACL concernée.

    Pour de plus amples informations, reportez-vous à Pour contrôler l'accès à un module.

ProcedurePour octroyer des privilèges esadm, esops ou esdomadm

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.

  2. Si nécessaire, ajoutez le nom d'utilisateur au fichier /var/opt/SUNWsymon/cfg/esusers .

  3. Ajoutez dans le fichier /etc/group l'utilisateur à, selon le cas, l'une ou l'autre des lignes suivantes : esadm, esops ou esdomadm.

  4. Enregistrez le fichier et quittez l'éditeur.

ProcedurePour supprimer des utilisateurs de Sun Management Center

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'hôte du serveur de Sun Management Center.

  2. Dans le fichier /var/opt/SUNWsymon/cfg/esusers, supprimez la ligne qui correspond au nom de l'utilisateur que vous voulez supprimer.

  3. Enregistrez le fichier et quittez l'éditeur.

  4. Supprimez les noms d'utilisateurs des autres groupes de Sun Management Center.


    Remarque –

    Après avoir été supprimé de la liste des utilisateurs de Sun Management Center, un utilisateur ne peut plus se connecter au serveur de Sun Management Center. Veillez à supprimer cet utilisateur de toutes les ACL.


ProcedurePour remplacer des privilèges par défaut

Dans le logiciel Sun Management Center, seuls les administrateurs peuvent remplacer les paramètres en modifiant dans l'éditeur d'attributs les listes ACL pour un objet donné.

Étapes
  1. Accédez à l'éditeur d'attributs relatif à l'objet géré spécifique sur lequel vous devez modifier les privilèges.

  2. Pour afficher et changer les informations de sécurité, cliquez sur l'onglet Sécurité dans la fenêtre Éditeur d'attributs.

  3. Changez les informations selon les besoins.

  4. Pour appliquer les changements de sécurité et fermer la fenêtre Éditeur d'attributs, cliquez sur OK.

    Pour laisser la fenêtre Éditeur d'attributs ouverte et appliquer les changements de sécurité, cliquez sur Appliquer.

Chiffrement SNMP (Confidentialité)

Sun Management Center prend en charge le chiffrement des communications SNMP entre les composants serveur et agent de Sun Management Center. La prise en charge du chiffrement SNMP utilise l'algorithme de chiffrement symétrique CBC-DES.

Vous pouvez activer le chiffrement SNMP sur les serveurs Sun Management Center à l'aide du script es-config qui vous permet d'activer ou de désactiver la fonction de négociation automatique. Pour de plus amples détails, reportez-vous à Activation du chiffrement SNMP.

Chiffrement sous Solaris 9 ou antérieur

Pour les systèmes qui utilisent Solaris 9 ou antérieur, le chiffrement est basé sur le package SUNWcry.

Les conditions suivantes s'appliquent pour les systèmes sous Solaris 9 :

Chiffrement sous Solaris 10

Pour les systèmes qui utilisent Solaris 10, le chiffrement est basé sur la norme PKCS#11 (Public Key Cryptographic Standard).

PKCS#11 spécifie une API, appelée Cryptoki, pour les périphériques stockant des informations cryptographiques et effectuant des fonctions de cryptographie. Pour de plus amples informations sur la norme PKCS#11 définie par la société RSA, consultez le site http://www.rsasecurity.com/rsalabs.

Les conditions suivantes s'appliquent pour les systèmes sous Solaris 10 :

Chiffrement sous Linux

Pour les systèmes qui utilisent Linux, le chiffrement est basé sur la norme PKCS#11 (Public Key Cryptographic Standard).

Le chiffrement SNMP dépend de la bibliothèque de chiffrement PKCS11_API.so. Cette bibliothèque n'est pas installée par défaut. Vous devez la copier dans /usr/lib/pkcs11 et activer le démon pkcs_slot pour activer le chiffrement.

Fonctionnalité d'auto-négociation

Les serveurs Sun Management Center 3.6 qui prennent en charge le chiffrement peuvent être configurés pour assurer la prise en charge dynamique des agents indépendamment du fait que ces derniers prennent en charge ou non le chiffrement. Cette fonctionnalité, appelée auto-négociation, peut être activée ou désactivée.

En la définissant sur Off (Désactivée), vous vous assurez que le serveur utilise toujours le chiffrement lorsqu'il commence à communiquer avec des agents. Ce réglage est conseillé dans les environnements à stratégies de sécurité sont très strictes. Si vous désactivez l'auto-négociation :

Quand vous activez l'auto-négociation, le serveur chiffre ses communications SNMP avec un agent donné uniquement si ce dernier prend en charge le chiffrement. Ce mécanisme a les conséquences suivantes :

Activation du chiffrement SNMP

Pour connaître l'état courant du chiffrement SNMP, exécutez la commande es-config sans argument.

ProcedurePour activer le chiffrement SNMP pour les installations de serveur

Étapes
  1. Vérifiez si le package est installé.

    • (Pour les systèmes sous Solaris 9 ou antérieur) Assurez-vous d'avoir installé le package SUNWcry , qui contient la bibliothèque de chiffrement /usr/lib/libcrypt_d.so, sur le système en tapant :


      % pkginfo | grep SUNWcry
      

      S'il l'est, le système indique ce qui suit :


      application SUNWcry

      Remarque –

      Le package SUNWcry fait partie du Solaris Encryption Kit. Pour vous procurer ce kit, consultez votre représentant commercial Sun. Vous trouverez d'importantes informations sur l'administration des systèmes sécurisés dans la documentation d'administration système Solaris.


    • (Pour les systèmes sous Solaris 10) Assurez-vous d'avoir installé le package SUNWcsl, qui contient la bibliothèque de chiffrement /usr/lib/libpkcs11.so, sur le système en tapant :


      % pkginfo | grep SUNWcsl
      

      S'il l'est, le système indique ce qui suit :


      application SUNWcsl
    • (Pour les systèmes sous Linux) Assurez-vous d'avoir copié la bibliothèque de chiffrement PKCS11_API.so dans /usr/lib/pkcs11 et activé le démon pkcs_slot.

  2. Tapez la commande suivante en tant que superutilisateur depuis l'hôte du serveur.


    # es-config -r
    

    Le système détecte la présence du package approprié et arrête automatiquement tous les composants Sun Management Center. Le script demande ensuite le germe de sécurité.

  3. Tapez le germe de sécurité.

    Le script demande alors la chaîne de communauté SNMPv1.

  4. Quand il vous est demandé si vous voulez lancer la communication chiffrée, tapez y (pour oui) pour accepter ou n (pour non) pour refuser.

  5. quand il vous est demandé si vous voulez activer la fonctionnalité d'auto-négociation, tapez y (pour oui) pour accepter ou n (pour non) pour refuser.

    Pour des informations détaillées sur la fonction d'auto-négociation, reportez-vous à Fonctionnalité d'auto-négociation.

Communication SNMP

Les agents de Sun Management Center peuvent communiquer avec le serveur via SNMPv1, SNMPv2c et SNMPv2usec. Ces communications sont activées par défaut. Vous pouvez désactiver les communications SNMPv1 et SNMPv2c en éditant le fichier domain-config.x. Cependant, la communication SNMPv2usec ne peut pas être désactivée.

ProcedureDésactivation de la communication SNMPv1

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'agent de Sun Management Center.

    % su -

  2. Ouvrez le fichier /var/opt/SUNWsymon/cfg/domain-config.x.

  3. Ajoutez les lignes suivantes au fichier.


    agent = 
    {
             agentServer = "nomHôteAgent"
             snmpPort = "161"
             SNMPv1 = off
    }

    nomHôteAgent correspond au nom de l'hôte où l'agent est installé.

ProcedureDésactivation de la communication SNMPv2c

Étapes
  1. Connectez-vous en tant que superutilisateur sur l'agent de Sun Management Center.

    % su -

  2. Ouvrez le fichier /var/opt/SUNWsymon/cfg/domain-config.x.

  3. Ajoutez les lignes suivantes au fichier.


    agent = 
    {
             agentServer = "nomHôteAgent"
             snmpPort = "161"
             SNMPv2c = off
    }

    nomHôteAgent correspond au nom de l'hôte où l'agent est installé.

SNMPv3

SNMPv3 est un protocole standard de l'industrie développé pour compenser les limitations de SNMPv2usec. Les messages SNMP qui sont générés par le modèle de sécurité utilisateur spécifique à SNMP version 3 (SNMPv3 usm) sont plus structurés que ceux générés par SNMPv2usec.

Le logiciel Sun Management Center 3.6 prend en charge SNMPv3. SNMPv3 permet aux agents de Sun Management Center de communiquer de façon sécurisée avec des applications de sécurité tierces.