Guide d'installation et de configuration de Sun Management Center 3.5

Régénération des clés de sécurité

Les clés de sécurité sont utilisées pour valider la communication entre le serveur et l'agent de Sun Management Center. Le serveur et l'agent ne peuvent pas communiquer l'un avec l'autre si leurs clés de sécurité sont différentes.

Le processus de configuration de Sun Management Center génère les clés de sécurité pour les composants de Sun Management Center en utilisant les paramètres par défaut suivants :

Le logiciel utilise une chaîne mot de passe de huit caractères en tant que germe afin de garantir l'unicité de la clé générée. Pendant la configuration, vous déterminez si utiliser le germe par défaut de Sun Management Center ou en utiliser un de votre création. Vous devez utiliser le même germe pour la configuration de tous les agents et du serveur d'un contexte serveur donné. Pour de plus amples informations sur les contextes serveur, reportez-vous à “Définitions et limites du contrôle d'accès” dans Guide de l'utilisateur de Sun Management Center 3.5.

La configuration de Sun Management Center ne crée pas de comptes UNIX pour les utilisateurs spéciaux espublic et esmaster. Vous ne devriez pas avoir à vous connecter à la console de Sun Management Center en utilisant ces ID d'utilisateur. Ces ID sont en effet réservés à la communication inter-processus interne. Il est cependant possible que vous deviez vous connecter en utilisant ces ID dans le cadre de certaines activités de dépannage. Dans ce cas, vous devrez créer l'ID d'utilisateur puis y attribuer un mot de passe en utilisant les commandes UNIX useradd et passwd habituelles. Etant donné que l'ID d'utilisateur esmaster court-circuite les contrôles normaux des droits d'accès, utilisez-le avec soin. Dans le cadre du fonctionnement normal, utilisez un compte de connexion existant.

La configuration fournit la possibilité de spécifier un utilisateur existant en tant qu'administrateur de Sun Management Center. Cet ID d'utilisateur est ajouté aux groupes esadm et esdomadm ainsi qu'au fichier esusers. Pour de plus amples informations sur la sécurité et le super-utilisateur de Sun Management Center, reportez-vous à “Sun Management Center sécurité” dans Guide de l'utilisateur de Sun Management Center 3.5.

Les clés de sécurité des composants doivent être régénérées en présence d'une ou plusieurs des conditions suivantes :


Remarque :

Changer le nom d'hôte ou l'adresse IP du serveur de Sun Management Center n'est pas pris en charge.


Régénération des clés de sécurité

Remarque :

Dans ces exemples, secret-partagé correspond à une chaîne secrète d'un maximum de huit caractères qui est commune à toutes les machines d'un contexte serveur. Cette chaîne est requise au titre d'argument du script base-usm-seed.sh. Une chaîne par défaut (maplesyr) est fournie par le logiciel mais vous pouvez, si désiré, spécifier votre propre mot de passe. Cette chaîne (ou mot de passe) secrète est utilisée pour générer les clés pour la communication entre les processus.


La procédure suivante s'applique aux machines sur lesquelles le serveur, l'agent de Sun Management Center ou ces deux éléments sont installés.

  1. Ouvrez une session superutilisateur.

  2. Allez au répertoire /opt/SUNWsymon/sbin.

  3. Régénérez les clés de sécurité.

    • Si vous installé uniquement la couche agent, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -c agent -u public
      

    • Si vous installé uniquement la couche serveur, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -c topology -u public
      # ./es-run base-usm-seed.sh -s secret-partagé -c trap \
      event cfgserver servers
      

    • Si vous avez installé à la fois la couche agent et la couche serveur sur un hôte, tapez :


      # ./es-run base-usm-seed.sh -s secret-partagé -u public
      

  4. Redémarrez le serveur de Sun Management Center.

    Pour de plus amples informations, consultez le Guide d'installation du logiciel Sun Management Center 3.5.