Guide du mécanisme d'authentification pour l'entreprise de Sun

Description des panneaux de l'outil d'administration SEAM

La présente section fournit une description de tous les attributs de principal et de politique que l'outil SEAM permet de spécifier ou d'afficher. Les attributs sont organisés en fonction du panneau dans lequel ils sont affichés.

Tableau 5-4 Attributs du panneau de base du principal

Attribut 

Description 

Nom de principal 

Nom du principal (partie primaire /instance d'un nom de principal complet). Un principal a une identité unique à laquelle le KDC peut attribuer des tickets.

Si vous modifiez un principal, vous ne pouvez pas en changer le nom. 

Mot de passe 

Mot de passe du principal. Le bouton Générer un mot de passe aléatoire permet de créer un mot de passe aléatoire pour le principal. 

Politique 

Menu des politiques disponibles pour le principal. 

Le compte expire 

Date et heure d'expiration du compte du principal. Lorsque le compte expire, le principal ne peut plus obtenir de ticket d'octroi de tickets ni ouvrir de session. 

Dernière modification du principal  

Date de la dernière modification de l'information sur le principal. (En lecture seule) 

Modifié par 

Nom du dernier principal à avoir modifié le compte pour ce principal. (En lecture seule) 

Commentaires 

Commentaires sur le principal (par exemple, 'Compte temporaire'). 

Tableau 5-5 Attributs du panneau Détails du principal

Attribut 

Description 

Dernière réussite 

Date et heure de la dernière connexion réussie du principal. (En lecture seule) 

Dernier échec 

Date et heure du dernier échec de connexion du principal. (En lecture seule) 

Nombre d'échecs 

Nombre d'échecs de connexion du principal. (En lecture seule) 

Dernière modification du mot de passe 

Date et heure du dernier changement de mot de passe du principal. (En lecture seule) 

Le mot de passe expire 

Date et heure d'expiration prévue du mot de passe courant du principal. 

Version de la clé 

Numéro de version de la clé du principal ; normalement, il n'est changé que si l'intégrité du mot de passe a été compromise. 

Durée de vie maximum (en secondes) 

Durée de vie maximum d'un ticket attribué au nouveau principal (sans renouvellement). 

Renouvellement maximum (en secondes) 

Durée maximum de renouvellement d'un ticket existant pour le principal. 

Tableau 5-6 Attributs du panneau Indicateurs du principal

Attribut (boutons radio) 

Description 

Désactiver le compte 

Si cette case est cochée, le principal ne peut pas se connecter. Il est ainsi plus facile de désactiver temporairement un compte de principal pour une raison ou une autre. 

Exiger un changement de mot de passe 

Si cette case est cochée, le mot de passe courant du principal expire et force l'utilisateur à créer un nouveau mot de passe avec la commande kpasswd . Cette fonction s'avère utile lorsqu'il est nécessaire de changer le mot de passe en cas d'atteinte à la sécurité.

Permettre les tickets postdatés 

Si cette case est cochée, le principal peut obtenir des tickets postdatés.  

Par exemple, il peut être nécessaire d'utiliser des tickets postdatés avec les tâches cron s'exécutant après les heures normales et ne qui ne peuvent obtenir de tickets à l'avance en raison de leur courte durée. 

Permettre les tickets transférables 

Si cette case est cochée, le principal peut obtenir des tickets transférables. 

Ces tickets transférables sont transférés à l'hôte distant pour autoriser une session à connexion unique. Par exemple, si vous utilisez des tickets transférables et que vous vous authentifiez via ftp ou rsh, d'autres services comme NFS sont disponibles sans que vous soyez invité à entrer un autre mot de passe.

Permettre les tickets renouvelables 

Si cette case est cochée, le principal peut obtenir des tickets renouvelables. 

Un principal peut reporter automatiquement la date ou l'heure d'expiration d'un ticket renouvelable (au lieu d'obtenir un nouveau ticket après expiration). Actuellement, le service NFS est le seul qui est en mesure de renouveler des tickets. 

Permettre les tickets à proxy 

Si cette case est cochée, le principal peut obtenir des tickets à proxy. 

Un ticket à proxy peut être utilisé par un service, au nom d'un client, afin d'exécuter une opération pour ce client. Avec un ticket à proxy, un service peut adopter l'identité d'un client et obtenir un ticket d'un autre service, mais non un ticket d'octroi de tickets. 

Permettre les tickets de service 

Si cette case est cochée, des tickets de service peuvent être attribués au principal. 

Il ne faut toutefois pas autoriser l'émission de tickets de service aux principaux kadmin/nom_hôte et changepw/nom_hôte. De cette façon, ces principaux ne peuvent que mettre à jour la base de données KDC.

Permettre l'authentification par ticket d'octroi de tickets 

Si cette case est cochée, le principal de service peut fournir des services à un autre principal. Plus précisément, le KDC peut émettre un ticket de service au principal de service. 

Cet attribut ne s'applique qu'aux principaux de service. Si cette case n'est pas cochée, des tickets de service ne peuvent pas être émis au principal de service. 

Permettre l'authentification en double 

Si cette case est cochée, le principal d'utilisateur peut obtenir des tickets de service pour d'autres principaux d'utilisateur. 

Cet attribut ne s'applique qu'aux principaux d'utilisateur. Si cette case n'est pas cochée, le principal d'utilisateur peut quand même obtenir des tickets de service pour des principaux de service, mais non pour d'autres principaux d'utilisateurs. 

Préauthentification requise 

Si cette case est cochée, le KDC n'envoie un ticket d'octroi de tickets demandé par le principal que s'il peut l'authentifier (via le logiciel) comme demandeur réel du ticket d'octroi de tickets. Cette préauthentification exige habituellement un mot de passe additionnel (provenant d'une carte DES, par exemple). 

Si cette case n'est pas cochée, le KDC n'a pas à authentifier le principal avant de lui envoyer un ticket d'octroi de tickets demandé. 

Exiger une authentification matérielle 

Si cette case est cochée, le KDC n'envoie un ticket d'octroi de tickets demandé par le principal que s'il peut l'authentifier (via le matériel) comme demandeur réel du ticket d'octroi de tickets. Ce mécanisme de préauthentification matérielle peut être un lecteur de bague Java ou un autre mécanisme semblable. 

Si cette case n'est pas cochée, le KDC n'a pas à authentifier le principal avant de lui envoyer un ticket d'octroi de tickets demandé. 

Tableau 5-7 Attributs du panneau de base de la politique

Attribut 

Description 

Nom de politique 

Nom de la politique. Une politique est un ensemble de règles régissant le mot de passe et les tickets d'un principal. 

Si vous modifiez une politique, vous ne pouvez pas en changer le nom. 

Longueur minimum du mot de passe 

Longueur minimum du mot de passe du principal. 

Classes minimum de caractères du mot de passe 

Le nombre minimum de types de caractères différents que doit obtenir le mot de passe du principal. 

La valeur 2, par exemple, signifie que le mot de passe doit contenir au moins deux types de caractères différents, tels des lettres et des chiffres (jupiter6). La valeur 3 signifie que le mot de passe doit contenir au moins trois types de caractères différents, tels des lettres, des chiffres et un signe de ponctuation (jupiter6!), et ainsi de suite.  

La valeur 1 n'établit en fait aucune restriction quant aux différents types de caractères dans le mot de passe. 

Historique des mots de passe sauvegardés 

Nombre de mots de passe utilisés antérieurement par le principal et qui ne peuvent pas être réutilisés. 

Durée minimum du mot de passe (en secondes) 

Durée minimum d'utilisation du mot de passe avant qu'il soit possible de le changer. 

Durée maximum du mot de passe (en secondes) 

Durée maximum d'utilisation du mot de passe avant qu'il doive être changé. 

Principaux utilisant cette politique 

Nombre de principaux auxquels cette politique s'applique actuellement. (En lecture seule)