Guide du mécanisme d'authentification pour l'entreprise de Sun

Préface

Le guide du mécanisme d'authentification pour l'entreprise de SunTM décrit comment installer, administrer et utiliser SEAM. SEAM assure la mise en oeuvre complète de Kerberos V5 pour les versions 2.6 et 7 de Solaris.

La majeure partie du présent guide porte sur les étapes requises pour installer, configurer et assurer la maintenance du produit. De plus, il contient de l'information sur SEAM à l'intention des utilisateurs, en plus d'un chapitre décrivant la mise en oeuvre de l'interface de programmation d'application (API) RPCSEC-GSS du point de vue des développeurs.

A qui ce guide est-il destiné ?

Ce guide s'adresse aux personnes suivantes :

Avant de lire ce manuel

L'information destinée aux utilisateurs n'exige qu'un niveau de connaissance de base de l'environnement Solaris. L'information destinée aux administrateurs, surtout en ce qui concerne l'installation, la configuration et l'administration de SEAM, exige une connaissance étendue de l'environnement d'exploitation Solaris, y compris les aspects relatifs à l'administration du réseau. La section consacrée aux développeurs exige une connaissance des appels de procédure à distance (RPC). Enfin, il suffit au lecteur d'être familier avec les procédures standard d'installation de Solaris pour lire la section portant sur l'installation et la maintenance.

Structure du guide

Chapitre 1 présente un aperçu du produit SEAM.

Chapitre 2 décrit les considérations précédant l'installation de SEAM

Chapitre 3 présente les procédures de configuration des serveurs du centre de distribution de clés (KDC), des serveurs d'application réseau SEAM, des serveurs NSF SEAM et des clients SEAM.

Chapitre 4 décrit les messages d'erreur importants qu'émet SEAM et propose des solutions aux problèmes courants.

Chapitre 5 contient de l'information au sujet de la configuration et de l'administration des principaux, des mots de passe, des politiques, et d'autres renseignements portant sur chaque base de données de secteur Kerberos, et décrit l'outil IUG SEAM servant à remplir ces tâches.

Chapitre 6 contient des directives destinées aux utilisateurs de SEAM, notamment : l'obtention et l'utilisation des tickets, le choix d'un mot de passe et l'utilisation des utilitaires SEAM tels que ftp et rlogin.

Chapitre 7 décrit tous les fichiers livrés avec la présente version de SEAM. Ce chapitre offre également un aperçu plus détaillé du fonctionnement de SEAM.

Chapitre 8 décrit comment utiliser l'interface API RPCSEC-GSS afin de profiter des services de confidentialité et d'intégrité avec les programmes RPC.

Publications connexes

Voici la liste des ouvrages connexes auxquels le présent guide fait référence :

Pour commander des documents Sun

Le programme SunDocsSM fournit plus de 250 manuels publiés par Sun MicrosystemsTM. Si vous résidez aux États-Unis, au Canada, en Europe ou au Japon, ce programme vous permet d'acquérir ces livres, ensemble ou individuellement.

Pour afficher la liste des documents disponibles et savoir comment les commander, consultez la section Catalogue du site Internet SunExpressTM à l'adresse http://www.sun.com/sunexpress. Vous pouvez également vous procurer les livres en les commandant en ligne (voir ci-dessous).

Accès en ligne à la documentation Sun

Le site Web docs.sun.com vous permet d'accéder en ligne à la documentation technique de Sun. Vous pouvez consulter les archives docs.sun.com ou rechercher un titre ou un sujet particulier. L'URL est http://docs.sun.com.

Conventions typographiques et invites de l'utilitaire Shell

Le tableau suivant présente les conventions typographiques employées dans ce manuel.

Tableau P-1 Conventions typographiques

Police ou symbole 

Signification 

Exemple 

AaBbCc123

 Noms des commandes, des fichiers et des répertoires ; affichage à l'écran

Éditez votre fichier .login .

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_d'ordinateur% vous avez du courrier.

AaBbCc123

 Ce que vous tapez, par contraste avec ce qui est affiché à l'écran.nom_d'ordinateur% su Mot de passe :

AaBbCc123

 Paramètre substituable de ligne de commande : remplacez-le par un nom réel ou une valeur.

Pour supprimer un fichier, tapez rm nom_du_fichier.

AaBbCc123

Titres de publication, nouveaux mots ou termes mis en évidence. 

Lisez le chapitre 6 du Guide de l'utilisateur.

Il s'agit d'options de classe.

Vous devez être un superutilisateur pour effectuer cela.

Le tableau suivant indique l'invite système par défaut et l'invite de superutilisateur pour les shells C, Bourne et Korn.

Tableau P-2 Invites de shell

Shell 

Invite 

 Invite du shell Cnom_d'ordinateur%
 Invite de superutilisateur du shell Cnom_d'ordinateur%
 Invite des shells Bourne et Korn$
 Invite de superutilisateur des shells Borne et Korn#