JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services de sécurité
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Contrôle de l'accès aux périphériques (tâches)

5.  Utilisation de l'outil de génération de rapports d'audit de base (tâches)

6.  Contrôle de l'accès aux fichiers (tâches)

7.  Utilisation d'Automated Security Enhancement Tool (Tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Contrôle d'accès basé sur les rôles (référence)

11.  Privilèges (tâches)

12.  Privilèges (référence)

Partie IV Services cryptographiques

13.  Structure cryptographique Oracle Solaris (présentation)

14.  Structure cryptographique Oracle Solaris (tâches)

15.  Structure de gestion des clés Oracle Solaris

Partie V Services d'authentification et communication sécurisée

16.  Utilisation des services d'authentification (tâches)

17.  Utilisation de PAM

PAM (présentation)

Avantages de l'utilisation de PAM

Présentation de la structure PAM

Modifications apportées à PAM pour la version de Solaris10

PAM (tâches)

PAM (liste des tâches)

Planification de la mise en oeliguvre PAM

Ajout d'un module PAM

Comment empêcher l'accès rhost à partir de systèmes distants avec PAM

Journalisation de rapports d'erreur PAM

Configuration PAM (référence)

Syntaxe du fichier de configuration PAM

Fonctionnement de la superposition PAM

Exemple de superposition PAM

18.  Utilisation de SASL

19.  Utilisation d'Oracle Solaris Secure Shell (tâches)

20.  Oracle Solaris Secure Shell (référence)

Partie VI Service Kerberos

21.  Introduction au service Kerberos

22.  Planification du service Kerberos

23.  Configuration du service Kerberos (tâches)

24.  Messages d'erreur et dépannage de Kerberos

25.  Administration des principaux et des stratégies Kerberos (tâches)

26.  Utilisation des applications Kerberos (tâches)

27.  Service Kerberos (référence)

Partie VII Audit Oracle Solaris

28.  Audit Oracle Solaris (présentation)

29.  Planification de l'audit Oracle Solaris

30.  Gestion de l'audit Oracle Solaris (tâches)

31.  Audit Oracle Solaris (référence)

Glossaire

Index

PAM (tâches)

Cette section examine certaines tâches qui peuvent être nécessaires pour que la structure PAM utilise une stratégie de sécurité spécifique. Sachez que certains problèmes de sécurité sont associés au fichier de configuration PAM. Pour plus d'informations sur les problèmes de sécurité, reportez-vous à la section Planification de la mise en oeliguvre PAM .

PAM (liste des tâches)

Tâche
Description
Voir
Planification de l'installation PAM
Avant de procéder à la configuration du logiciel, vous devez examiner les problèmes qu'elle risque de poser et prendre les décisions qui s'imposent.
Ajout de nouveaux modules PAM
Parfois, des modules spécifiques au site doivent être écrits et installés en fonction d'exigences qui ne relèvent pas du logiciel générique. Cette procédure explique comment installer ces nouveaux modules PAM.
Blocage de l'accès via ~/.rhosts
Renforcez la sécurité en interdisant l'accès via ~/.rhosts .
Initialisation de la journalisation des erreurs
Démarrez la journalisation des messages d'erreur PAM via syslog.

Planification de la mise en œuvre PAM

Tel qu'il est livré, le fichier de configuration pam.conf met en œuvre la stratégie de sécurité standard. Cette stratégie doit fonctionner dans de nombreuses situations. Si vous avez besoin d'appliquer une stratégie de sécurité différente, prenez en compte les points suivants :

Voici quelques suggestions à prendre en compte avant de modifier le fichier de configuration PAM :

Ajout d'un module PAM

Cette procédure indique comment ajouter un nouveau module PAM. Vous pouvez créer des modules pour prendre en charge des applications tierces ou des stratégies de sécurité spécifiques à votre site.

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).

  2. Déterminez les indicateurs de contrôle et les autres options à utiliser.

    Pour plus d'informations sur les indicateurs de contrôle, reportez-vous à la section Fonctionnement de la superposition PAM.

  3. Assurez-vous que la propriété et les autorisations sont définies de telle sorte que le fichier de module appartienne à root et les droits soient 555.
  4. Modifiez le fichier de configuration PAM, /etc/pam.conf , et ajoutez ce module aux services appropriés.
  5. Vérifiez que le module a été ajouté correctement.

    Vous devez réaliser le test avant la réinitialisation du système au cas où le fichier de configuration serait mal configuré. Connectez-vous à l'aide d'un service direct, tel que ssh, et exécutez la commande su avant de redémarrer le système. Le service peut être un démon généré dynamiquement une seule fois lors de l'initialisation du système. Vous devez ensuite redémarrer le système avant de vérifier l'ajout du module.

Comment empêcher l'accès rhost à partir de systèmes distants avec PAM

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).

  2. Supprimez toutes les lignes comportant rhosts_auth.so.1 dans le fichier de configuration PAM.

    Cette étape permet d'éviter la lecture des fichiers ~/.rhosts au cours d'une session rlogin. Par conséquent, elle permet d'empêcher l'accès non authentifié au système local à partir de systèmes distants. Tous les accès rlogin requièrent un mot de passe, indépendamment de la présence ou du contenu des fichiers ~/.rhosts ou /etc/hosts.equiv .

  3. Désactivez le service rsh.

    Pour empêcher d'autres accès non authentifiés aux fichiers ~/.rhosts, n'oubliez pas de désactiver le service rsh.

    # svcadm disable network/shell

Journalisation de rapports d'erreur PAM

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuration de RBAC (liste des tâches).

  2. Configurez le fichier /etc/syslog.conf en fonction du niveau de journalisation dont vous avez besoin.

    Pour plus d'informations sur les niveaux de journalisation, reportez-vous à syslog.conf(4).

  3. Actualisez les informations de configuration pour le démon syslog.
    # svcadm refresh system/system-log