Guide d'installation et de configuration de Sun Management Center 3.6

Régénération des clés de sécurité

Les clés de sécurité servent à valider la communication entre le serveur et l’agent de Sun Sun Management Center. Le serveur et l'agent ne peuvent pas communiquer l'un avec l'autre si leurs clés de sécurité sont différentes.

Le processus de configuration de Sun Management Center génère les clés de sécurité pour les composants de Sun Management Center en utilisant les paramètres par défaut suivants :

Le logiciel utilise un mot de passe de huit caractères comme germe pour que la clé générée soit univoque. Vous devez créer un germe pendant la configuration. Vous devez utiliser le même germe pour la configuration de tous les agents et du serveur d'un contexte serveur donné. Pour de plus amples informations les contextes serveur, reportez-vous à Définitions et limites du contrôle d’accès du Guide de l’utilisateur de Sun Management Center 3.6.

La configuration de Sun Management Center ne crée pas de comptes UNIX pour les utilisateurs spéciaux espublic et esmaster. Vous ne devriez pas avoir à vous connecter à la console de Sun Management Center en utilisant ces ID d'utilisateur. Ces ID sont en effet réservés à la communication inter-processus interne. Toutefois, certaines activités de dépannage peuvent nécessiter votre connexion en utilisant l'un de ces ID. Dans ce cas, vous devrez créer l’ID d’utilisateur puis attribuer un mot de passe en utilisant les commandes UNIX useradd et passwd. Etant donné que l'ID d'utilisateur esmaster court-circuite les contrôles normaux des droits d'accès, utilisez-le avec soin. Dans le cadre du fonctionnement normal, utilisez un compte de connexion existant.

La configuration fournit la possibilité de spécifier un utilisateur existant en tant qu'administrateur de Sun Management Center. Cet ID utilisateur est ajouté aux groupes esadm et esdomadm ainsi que le fichier esusers. Pour de plus amples informations sur la sécurité et le super-utilisateur de Sun Management Center reportez-vous au Chapitre 18, Sun Management Center et la sécurité du Guide de l’utilisateur de Sun Management Center 3.6.

Les clés de sécurité des composants doivent être régénérées en présence d'une ou plusieurs des conditions suivantes :


Remarque –

Changer le nom d'hôte ou l'adresse IP du serveur de Sun Management Center n'est pas pris en charge.


ProcedureRégénération des clés de sécurité


Remarque –

Dans ces exemples, secret-partagé correspond à une chaîne secrète d'un maximum de huit caractères qui est commune à toutes les machines d'un contexte serveur. Cette chaîne doit être entrée comme argument du script base-usm-seed.sh . Une chaîne par défaut (maplesyr) est fournie par le logiciel mais vous pouvez, si désiré, spécifier votre propre mot de passe. Cette chaîne (ou mot de passe) secrète est utilisée pour générer les clés pour la communication entre les processus.


La procédure suivante s'applique aux machines sur lesquelles le serveur, l'agent de Sun Management Center ou ces deux éléments sont installés.

Étapes
  1. Connectez-vous en tant que superutilisateur.

  2. Allez au répertoire /opt/SUNWsymon/sbin .

  3. Générez à nouveau les clés de sécurité.

    • Si vous installé uniquement la couche agent, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -c agent -u public
      
    • Si vous installez uniquement la couche serveur, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -c topology -u public
      # ./es-run base-usm-seed.sh -s secret-partagé -c trap event cfgserveur serveurs
      
    • Si vous avez installé la couche agent et la couche serveur sur un hôte, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -u public
      
  4. Redémarrez le serveur de Sun Management Center.

    Pour de plus amples informations, reportez-vous au Guide d’installation du logiciel Sun Management Center 3.6.