本節提供有關 Sun Management Center 存取、伺服器和代理程式組件以及安全性金鑰的安全性建議。
設定 Sun Management Center 使用者和使用者群組之前,應瞭解可能出現的管理作業類型,以便將這些管理作業指定給適當的使用者類別。仔細規劃使用者群組和角色有助於確保配置管理的正確性、資料的完整性以及管理資訊與系統資源的安全性。
未在主存取檔案 /var/opt/SUNWsymon/cfg/esusers 中明確識別使用者之前,任何使用者均無法存取 Sun Management Center。若要賦予 Sun Management Center 的存取權限,必須將使用者的 UNIX 使用者名稱加入 /var/opt/SUNWsymon/cfg/esusers 中。之後,使用者可以使用標準的 UNIX 使用者名稱和密碼登入 Sun Management Center。
當使用者登入時,Sun Management Center 會根據以下功能性角色控制存取並定義使用者權限:
網域管理員 – 此角色是最高階的角色,可允許成員在伺服器環境中建立頂層網域,並指定權限給這些網域內的其他 Sun Management Center 使用者。領域管理員可以建立特定的領域並指定這些領域上的使用者權限,藉此建立特定拓撲環境的自訂配置。如果使用者是 esdomadm UNIX 使用者群組的成員,則為領域管理員。
管理員 – 此角色是拓樸系統外的所有作業之管理角色。管理員可以執行特權作業(包括載入模組以及配置管理物件與資料屬性),亦可指定代理程式與模組層級的存取控制。此控制使該角色在建立與維護權利策略方面非常有用。如果使用者是 esadm UNIX 使用者群組的成員,則為管理員。
操作員 – 此角色可允許系統使用者配置其本身的網域和拓樸容器。操作員角色亦允許使用者配置管理物件的資料獲取作業和警報作業,並檢視管理資訊。儘管操作員可以啟用或停用管理模組,但依預設,操作員不可以載入模組或修改存取控制權限。因此,操作員表示可以有效使用產品並微調其作業、但不能影響主要配置或架構變更的一類使用者。如果使用者是 esops UNIX 使用者群組的成員,則為操作員。
一般使用者 – 此角色是指沒有明確指出屬於以上三類群組成員的使用者。一般使用者未被賦予很多的權限,依預設,他們僅可以進行管理資訊檢視和警報認可。一般使用者角色相當適合初階支援,其中問題識別、重新調解及擴大是主要目標。
在大型的組織中,Sun Management Center 安全性角色可能可以直接對映到現有的系統管理與支援功能之上。對於其他組織而言,此程序可能有些複雜,因為團體功能與產品角色之間的對映關係可能不太清晰。在某些情形下,可以將所有的邏輯角色指定給單一使用者。
權限的指定可靈活多樣,不必拘泥於四個 Sun Management Center 安全性角色。
Sun Management Center 權限可以明確地指定為領域、拓撲容器、代理程式和模組層級。在僅依慣例使用以上命名的群組時,權限指定可以參考任何 UNIX 使用者或群組。Sun Management Center 權限群組允許在指定功能角色時使用現有的帳號配置。儘管不建議在指定權限時命名明確的使用者,但在已建立 UNIX 群組的環境中使用 UNIX 群組仍十分方便。
如需更多有關安全性角色、群組及使用者的資訊,請參閱設定使用者和「Sun Management Center 3.6 使用者指南」中的「Sun Management Center 3.6 使用者指南」中的第 18 章「Sun Management Center 安全性」。
本節說明在 Sun Management Center 組件之間使用的安全性程序。
Sun Management Center 伺服器與其管理的節點之間的通訊主要是透過業界標準簡單網路管理協定版本 2(使用了使用者安全性模組 SNMP v2usec)來執行的。SNMPv2 機制特別適用於將使用者認證從伺服器層對映到代理程式側的作業。SNMPv2 是用於確保存取控制策略不會被繞過的主要機制。
Sun Management Center 亦支援使用基於團體的安全性之 SNMP v1 與 v2。儘管就安全性而言不是很可靠,但是支援 SNMP v1 與 v2 對於整合其他裝置與其他管理平台來說十分重要。在不需要使用這些機制的環境中,存取控制規格機制可用於限制或禁止對使用 SNMP v1 與 v2 協定的程序之存取。Sun Management Center 代理程式也可以瞭解和回應來自協力廠商應用程式的 SNMPv3 查詢。
如果自訂作業需要資料串,則會同時使用探測機制。探測機制由 SNMP 作業啟動。啟動之後,探測作業使用資料串 TCP 連接來實施管理節點上雙向的、可能是互動式的服務,例如日誌檔檢視。由於探測機制使用 SNMP 通訊,因此不對資料封包主體進行加密。
當 Sun Management Center 與本機伺服器環境之外的管理節點進行通訊時,安全性模型可確保作為一般 espublic SNMPv2 usec 使用者來執行這些作業。使用 espublic 可極大地限制權限,並限制使用者對管理資料的檢視。
Sun Management Center 伺服器層與用戶端(如主控台與指令行介面)之間的通訊是透過結合使用 Java 技術遠端方法調用 (RMI) 與綜合的特定產品安全性模型來執行的。安全性模型允許用戶端在低、中或高安全性模式下作業,該模式會影響所執行的訊息認證之層級:
低:不進行訊息認證。僅在登入時檢查使用者密碼。
中(預設值):僅執行主控台至伺服器的認證,例如對收到的主控台訊息之伺服器認證。
高:同時執行主控台認證和伺服器認證。
由於執行層級較高的安全性對效能有潛在的影響,因此請仔細考量您的訊息認證需求。
Sun Management Center 為 Service Management Facility (SMF)、Module Configuration Propagation (MCP) 及 Solaris Container Manager 模組提供模組層級安全性。任何使用者可以將任何模組載入 Sun Management Center 代理程式。不過,對於在模組上設定/變更動作或值,使用者需要有優先權限。模組安全性以下列兩種方式提供:RBAC (以角色為基礎的存取控制) 和本機檔案存取。
RBAC 以設定檔為基礎。具有所需設定檔的使用者可以執行設定檔專用作業。RBAC 可以藉由執行 Solaris 系統管理指令實作。
本機檔案存取獨立於作業系統外。使用者必須將所需的權限加入本機存取檔案。透過本機檔案存取的安全性可以使用 es-config 指令實作。如需更多資訊,請參閱使用 es-config。
當您在個別機器安裝並接著設定 Sun Management Center 代理程式時,系統會提示您提供用來為代理程式產生安全性金鑰的密碼。此密碼應與您在 Sun Management Center 伺服器設定期間指定的密碼相同。如果 Sun Management Center 伺服器與代理程式的安全性金鑰不同,伺服器與代理程式便無法相互通訊。如需有關如何重新產生安全性金鑰的資訊,請參閱重新產生安全性金鑰。
在設定過程中,系統還會提示您接受預設的 SNMP 社群字串 (public),或指定私用社群字串。SNMP 社群字串是享有特權的內部帳號所必需的密碼。如果不進行變更,在用於一般 SNMPv2 usec 工具時,此字串可能會被利用來欺瞞伺服器層。因此,請勿使用預設的社群字串。請為每個伺服器環境指定一個不同的私用社群字串。
安全性密碼和 SNMP 社群字串與超級使用者密碼一樣重要。