Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
Utilisation du service de nommage LDAP dans Trusted Extensions
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Pour uniformiser les attributs d'utilisateur, d'hôte et de réseau au sein d'un domaine de sécurité comprenant plusieurs systèmes Trusted Extensions, un service de nommage est utilisé pour distribuer la plupart des informations de configuration. LDAP est un exemple de service de nommage. Le fichier nsswitch.conf détermine le service de nommage utilisé. Dans Trusted Extensions, le service de nommage recommandé est LDAP
Le serveur d'annuaire peut fournir le service de nommage LDAP pour les clients Trusted Extensions et Oracle Solaris. Le serveur doit inclure les bases de données réseau Trusted Extensions et les clients Trusted Extensions doivent se connecter au serveur par l'intermédiaire d'un port multiniveau. L'administrateur de sécurité indique le port multiniveau lors de la configuration de Trusted Extensions.
Trusted Extensions ajoute deux bases de données réseau de confiance au serveur LDAP : tnrhdb et tnrhtp. Ces bases de données sont administrées à l'aide de l'outil Security Templates (Modèles de sécurité) de la Console de gestion Solaris. Une boîte à outils de Scope=LDAP, Policy=TSOL enregistre les modifications de configuration sur le serveur d'annuaire.
Pour plus d'informations sur l'utilisation du service de nommage LDAP dans le SE Oracle Solaris, reportez-vous au Guide d’administration système : Services d’annuaire et de nommage (DNS, NIS et LDAP).
La configuration du serveur d'annuaire pour les clients Trusted Extensions est décrite dans le Guide de configuration d’Oracle Solaris Trusted Extensions. Les systèmes Trusted Extensions peuvent être clients d'un serveur LDAP Oracle Solaris s'ils utilisent un serveur proxy LDAP configuré à l'aide de Trusted Extensions.
Remarque - Les systèmes configurés à l'aide de Trusted Extensions ne peuvent pas être des clients de serveurs maître NIS ou NIS+.
Lorsqu'aucun service de nommage n'est pas utilisé sur un site, les administrateurs doivent s'assurer que les informations de configuration des utilisateurs, des hôtes et des réseaux sont identiques sur tous les hôtes. Lorsqu'une modification est effectuée sur un hôte, elle doit être effectuée sur tous les hôtes.
Sur un système Trusted Extensions sans réseau, les informations de configuration sont conservées dans les répertoires /etc, /etc/security et /etc/security/tsol. Les actions contenues dans le dossier Trusted_Extensions vous permettent de modifier certaines informations de configuration. L'outil Security Templates (Modèles de sécurité) de la Console de gestion Solaris vous permet de modifier les paramètres de la base de données réseau. Les utilisateurs, les rôles et les droits sont modifiés dans les outils User Accounts (Comptes utilisateur), Administrative Roles (Rôles administratifs) et Rights (Droits). Une boîte à outils sur le poste de travail avec Scope=Files, Policy=TSOL enregistre les modifications de configuration en local.
Trusted Extensions étend le schéma du serveur d'annuaire pour inclure les bases de données tnrhdb et tnrhtp. Trusted Extensions définit deux nouveaux attributs : iptnetnumber et iptnettemplatename , et deux nouvelles classes d'objets : iptnettemplate et iptnethost.
Les définitions d'attributs se présentent comme suit :
ipTnetNumber ( 1.3.6.1.1.1.1.34 NAME 'ipTnetNumber' DESC 'Trusted network host or subnet address' EQUALITY caseExactIA5Match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
ipTnetTemplateName ( 1.3.6.1.1.1.1.35 NAME 'ipTnetTemplateName' DESC 'Trusted network template name' EQUALITY caseExactIA5Match SYNTAX 1.3.6.1.4.1.1466.115.121.1.26 SINGLE-VALUE )
Les définitions de classes d'objets se présentent comme suit :
ipTnetTemplate ( 1.3.6.1.1.1.2.18 NAME 'ipTnetTemplate' SUP top STRUCTURAL DESC 'Object class for Trusted network host templates' MUST ( ipTnetTemplateName ) MAY ( SolarisAttrKeyValue ) ) ipTnetHost ( 1.3.6.1.1.1.2.19 NAME 'ipTnetHost' SUP top AUXILIARY DESC 'Object class for Trusted network host/subnet address to template mapping' MUST ( ipTnetNumber $ ipTnetTemplateName ) )
La définition du modèle cipso dans LDAP se présente comme suit :
ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=organizationalUnit ou=ipTnet ipTnetTemplateName=cipso,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=ipTnetTemplate ipTnetTemplateName=cipso SolarisAttrKeyValue=host_type=cipso;doi=1;min_sl=ADMIN_LOW;max_sl=ADMIN_HIGH; ipTnetNumber=0.0.0.0,ou=ipTnet,dc=example,dc=example1,dc=exampleco,dc=com objectClass=top objectClass=ipTnetTemplate objectClass=ipTnetHost ipTnetNumber=0.0.0.0 ipTnetTemplateName=internal