Cette amélioration de la sécurité est une nouveauté de la version Developer 9/07.
L'accès à la base de données audit[lowbar]user(4) n'est plus restreint. Les serveurs de noms NIS+ (Network Information Service Plus) existants peuvent être mis à jour à l'aide de la commande :
# nischmod nw+r audit_user |
Veillez à ce que les conditions suivantes soient vérifiées :
Les entrées de classe d'objet SolarisAuditUser doivent être lisibles par tous. Les serveurs de noms de répertoire LDAP existants ne doivent pas modifier la commande par défaut, idsconfig(1M), des entrées des classes d'objets SolarisAuditUser, les ACI SolarisAuditAlways et SolarisAuditNever.
S'il existe des ACI personnalisées pour les entrées de classes d'objets SolarisAuditAlways et SolarisAuditNever dans le fichier /usr/lib/ldap/idsconfig, elles doivent autoriser l'accès en lecture anonyme.
La création d'un serveur de noms NIS à l'aide de la commande ypmake(1M) installée entraîne la création d'une base de données audit[lowbar]user sans restriction. De même, la création d'un serveur de noms NIS+ à l'aide de la commande nissetup(1M) entraîne également la création d'une base de données audit[lowbar]user sans restriction.
Pour plus d'informations, reportez-vous aux références suivantes :
Page de manuel audit[lowbar]user(4)