JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système d'Oracle Solaris Cluster     Oracle Solaris Cluster (Français)
search filter icon
search icon

Informations document

Préface

1.  Introduction à l'administration d'Oracle Solaris Cluster

2.  Oracle Solaris Cluster et RBAC

Configuration et utilisation de RBAC avec Oracle Solaris Cluster

Profils de droits RBAC dans Oracle Solaris Cluster

Création et assignation d'un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster

Création d'un rôle par le biais de l'outil Administrative Roles

Création d'un rôle à partir de la ligne de commande

Modification des propriétés RBAC d'un utilisateur

Modification des propriétés RBAC d'un utilisateur par le biais de l'outil User Accounts

Modification des propriétés RBAC d'un utilisateur à partir de la ligne de commande

3.  Fermeture et initialisation d'un cluster

4.  Méthodes de réplication de données

5.  Administration des périphériques globaux, du contrôle de chemin de disque et des systèmes de fichiers du cluster

6.  Gestion de Quorum

7.  Administration des interconnexions de cluster et des réseaux publics

8.  Ajout et suppression d'un noeligud

9.  Administration du cluster

10.  Configuration du contrôle de l'utilisation du CPU

11.  Mise à jour du logiciel ou installation d'un microprogramme Oracle Solaris Cluster

12.  Sauvegarde et restauration d'un cluster

13.  Administration de Oracle Solaris Cluster avec les interfaces graphiques

A.  exemple

Index

Création et assignation d'un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster

Utilisez cette tâche pour créer un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster et attribuer ce nouveau rôle à des utilisateurs.

Création d'un rôle par le biais de l'outil Administrative Roles

Avant de commencer

Pour créer un rôle, vous devez soit endosser un rôle auquel le profil de droits Administrateur principal est attribué, soit agir en tant qu'utilisateur root.

  1. Démarrez l'outil Administrative Roles (Rôles administratifs).

    Pour cela, démarrez la console de gestion Solaris, tel que décrit à la section How to Assume a Role in the Solaris Management Console du System Administration Guide: Security Services. Ouvrez User Tool Collection (Groupe d'outils utilisateur) et cliquez sur l'icône Administrative Roles (Rôles administratifs).

  2. Lancez l'assistant Add Administrative Role (Ajout de rôles administratifs).

    Sélectionnez Add Administrative Role (Ajout de rôles administratifs) dans le menu Action pour lancer l'assistant correspondant et configurer des rôles.

  3. Configurez un rôle auquel le profil de droits Gestion de cluster est assigné.

    Utilisez les boutons Back (Précédent) et Next (Suivant) pour naviguer d'une boîte de dialogue à une autre. Notez que le bouton Next ne s'active qu'une fois que les champs requis sont renseignés. La dernière boîte de dialogue vous permet de vérifier les données saisies. Vous pouvez utiliser le bouton Back pour modifier les données, ou cliquez sur Finish (Terminer) pour enregistrer le nouveau rôle. La liste suivante récapitule les champs et boutons des boîtes de dialogue.

    Role Name
    Nom court du rôle.
    Full Name

    Version longue du nom.

    Description

    Description du rôle.

    Role ID Number

    UID du rôle (incrémenté automatiquement).

    Role Shell

    Shells de profil disponibles pour les rôles : C shell, Bourne shell ou Korn shell de l'administrateur.

    Create a role mailing list

    Crée une liste de diffusion pour les utilisateurs affectés à ce rôle.

    Available Rights / Granted Rights

    Assigne ou supprime les profils de droits d'un rôle.

    Notez que le système ne vous empêche pas de saisir plusieurs fois la même commande. Les attributs assignés à la première occurrence d'une commande dans un profil de droits ont la priorité. Toutes les occurrences suivantes sont ignorées. Utilisez les flèches Haut et Bas pour modifier l'ordre.

    Server

    Serveur du répertoire de base.

    Path

    Chemin du répertoire de base.

    Add

    Ajoute les utilisateurs pouvant assumer ce rôle. Doivent appartenir à la même étendue.

    Delete

    Supprime les utilisateurs assignés à ce rôle.


    Remarque - Vous devez placer ce profil en première position dans la liste des profils assignés à ce rôle.


  4. Ajoutez les utilisateurs devant utiliser les fonctions Oracle Solaris Cluster Manager ou les commandes Oracle Solaris Cluster avec le nouveau rôle créé.

    Utilisez la commande useradd(1M) pour ajouter un compte utilisateur au système. L'option -P permet d'attribuer un rôle à un compte utilisateur.

  5. Cliquez sur Finish (Terminer).
  6. Ouvrez une fenêtre de terminal et connectez-vous en tant qu'utilisateur root.
  7. Démarrez et arrêtez le démon de cache du service de noms.

    Le nouveau rôle ne devient actif qu'après le redémarrage du démon de cache du service de noms. Après vous être identifié en tant qu'utilisateur root, tapez le texte suivant :

    # /etc/init.d/nscd stop
    # /etc/init.d/nscd start

Création d'un rôle à partir de la ligne de commande

  1. Connectez-vous en tant que superutilisateur ou adoptez un rôle octroyant une autorisation RBAC de type solaris.cluster.admin.
  2. Sélectionnez une méthode de création d'un rôle :
    • Pour les rôles définis dans l'étendue locale, utilisez la commande roleadd(1M) pour définir un nouveau rôle local et ses attributs.

    • Ou, pour les rôles définis dans l'étendue locale, modifiez le fichier user_attr(4) pour ajouter un utilisateur avec type=role.

      Utilisez cette méthode uniquement si vous n'avez pas d'autre choix.

    • Pour les rôles appartenant à un service de noms, utilisez la commande smrole(1M) pour définir le nouveau rôle et ses attributs.

      Cette commande requiert une authentification par un superutilisateur ou un rôle capable de créer d'autres rôles. Vous pouvez appliquer la commande smrole à tous les services de noms. Cette commande s'exécute en tant que client du serveur de la console de gestion Solaris.

  3. Démarrez et arrêtez le démon du cache de service de noms.

    Les nouveaux rôles ne deviennent actifs qu'après le redémarrage du démon de cache du service de noms. En tant qu'utilisateur root, saisissez le texte suivant :

    # /etc/init.d/nscd stop
    # /etc/init.d/nscd start

Exemple 2-1 Création d'un rôle d'opérateur personnalisé à l'aide de la commande smrole

La séquence suivante illustre la façon dont un rôle est créé avec la commande smrole. Dans cet exemple, une nouvelle version du rôle Opérateur est créée. Les profils de droits standard Opérateur et Restauration des supports lui sont assignés.

% su primaryadmin 
# /usr/sadm/bin/smrole add -H myHost -- -c "Custom Operator" -n oper2 -a johnDoe \
-d /export/home/oper2 -F "Backup/Restore Operator" -p "Operator" -p "Media Restore"

Authenticating as user: primaryadmin

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password :: <type primaryadmin password>

Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost
Login to myHost as user primaryadmin was successful.
Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful.

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password ::<type oper2 password>

# /etc/init.d/nscd stop
# /etc/init.d/nscd start

Pour afficher le nouveau rôle créé (et tous les autres rôles), utilisez la commande smrole avec l'option list, comme suit :

# /usr/sadm/bin/smrole list --
Authenticating as user: primaryadmin

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password :: <type primaryadmin password>

Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost
Login to myHost as user primaryadmin was successful.
Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful.
root                    0               Super-User
primaryadmin            100             Most powerful role
sysadmin                101             Performs non-security admin tasks
oper2                   102             Custom Operator