Ignorer les liens de navigation | |
Quitter l'aperu | |
![]() |
Guide d'administration système d'Oracle Solaris Cluster Oracle Solaris Cluster (Français) |
1. Introduction à l'administration d'Oracle Solaris Cluster
2. Oracle Solaris Cluster et RBAC
Configuration et utilisation de RBAC avec Oracle Solaris Cluster
Profils de droits RBAC dans Oracle Solaris Cluster
Création et assignation d'un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster
Création d'un rôle par le biais de l'outil Administrative Roles
Modification des propriétés RBAC d'un utilisateur
Modification des propriétés RBAC d'un utilisateur par le biais de l'outil User Accounts
Modification des propriétés RBAC d'un utilisateur à partir de la ligne de commande
3. Fermeture et initialisation d'un cluster
4. Méthodes de réplication de données
7. Administration des interconnexions de cluster et des réseaux publics
8. Ajout et suppression d'un nud
10. Configuration du contrôle de l'utilisation du CPU
11. Mise à jour du logiciel ou installation d'un microprogramme Oracle Solaris Cluster
12. Sauvegarde et restauration d'un cluster
13. Administration de Oracle Solaris Cluster avec les interfaces graphiques
Utilisez cette tâche pour créer un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster et attribuer ce nouveau rôle à des utilisateurs.
Avant de commencer
Pour créer un rôle, vous devez soit endosser un rôle auquel le profil de droits Administrateur principal est attribué, soit agir en tant qu'utilisateur root.
Pour cela, démarrez la console de gestion Solaris, tel que décrit à la section How to Assume a Role in the Solaris Management Console du System Administration Guide: Security Services. Ouvrez User Tool Collection (Groupe d'outils utilisateur) et cliquez sur l'icône Administrative Roles (Rôles administratifs).
Sélectionnez Add Administrative Role (Ajout de rôles administratifs) dans le menu Action pour lancer l'assistant correspondant et configurer des rôles.
Utilisez les boutons Back (Précédent) et Next (Suivant) pour naviguer d'une boîte de dialogue à une autre. Notez que le bouton Next ne s'active qu'une fois que les champs requis sont renseignés. La dernière boîte de dialogue vous permet de vérifier les données saisies. Vous pouvez utiliser le bouton Back pour modifier les données, ou cliquez sur Finish (Terminer) pour enregistrer le nouveau rôle. La liste suivante récapitule les champs et boutons des boîtes de dialogue.
Version longue du nom.
Description du rôle.
UID du rôle (incrémenté automatiquement).
Shells de profil disponibles pour les rôles : C shell, Bourne shell ou Korn shell de l'administrateur.
Crée une liste de diffusion pour les utilisateurs affectés à ce rôle.
Assigne ou supprime les profils de droits d'un rôle.
Notez que le système ne vous empêche pas de saisir plusieurs fois la même commande. Les attributs assignés à la première occurrence d'une commande dans un profil de droits ont la priorité. Toutes les occurrences suivantes sont ignorées. Utilisez les flèches Haut et Bas pour modifier l'ordre.
Serveur du répertoire de base.
Chemin du répertoire de base.
Ajoute les utilisateurs pouvant assumer ce rôle. Doivent appartenir à la même étendue.
Supprime les utilisateurs assignés à ce rôle.
Remarque - Vous devez placer ce profil en première position dans la liste des profils assignés à ce rôle.
Utilisez la commande useradd(1M) pour ajouter un compte utilisateur au système. L'option -P permet d'attribuer un rôle à un compte utilisateur.
Le nouveau rôle ne devient actif qu'après le redémarrage du démon de cache du service de noms. Après vous être identifié en tant qu'utilisateur root, tapez le texte suivant :
# /etc/init.d/nscd stop # /etc/init.d/nscd start
Pour les rôles définis dans l'étendue locale, utilisez la commande roleadd(1M) pour définir un nouveau rôle local et ses attributs.
Ou, pour les rôles définis dans l'étendue locale, modifiez le fichier user_attr(4) pour ajouter un utilisateur avec type=role.
Utilisez cette méthode uniquement si vous n'avez pas d'autre choix.
Pour les rôles appartenant à un service de noms, utilisez la commande smrole(1M) pour définir le nouveau rôle et ses attributs.
Cette commande requiert une authentification par un superutilisateur ou un rôle capable de créer d'autres rôles. Vous pouvez appliquer la commande smrole à tous les services de noms. Cette commande s'exécute en tant que client du serveur de la console de gestion Solaris.
Les nouveaux rôles ne deviennent actifs qu'après le redémarrage du démon de cache du service de noms. En tant qu'utilisateur root, saisissez le texte suivant :
# /etc/init.d/nscd stop # /etc/init.d/nscd start
Exemple 2-1 Création d'un rôle d'opérateur personnalisé à l'aide de la commande smrole
La séquence suivante illustre la façon dont un rôle est créé avec la commande smrole. Dans cet exemple, une nouvelle version du rôle Opérateur est créée. Les profils de droits standard Opérateur et Restauration des supports lui sont assignés.
% su primaryadmin # /usr/sadm/bin/smrole add -H myHost -- -c "Custom Operator" -n oper2 -a johnDoe \ -d /export/home/oper2 -F "Backup/Restore Operator" -p "Operator" -p "Media Restore" Authenticating as user: primaryadmin Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password :: <type primaryadmin password> Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost Login to myHost as user primaryadmin was successful. Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful. Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password ::<type oper2 password> # /etc/init.d/nscd stop # /etc/init.d/nscd start
Pour afficher le nouveau rôle créé (et tous les autres rôles), utilisez la commande smrole avec l'option list, comme suit :
# /usr/sadm/bin/smrole list -- Authenticating as user: primaryadmin Type /? for help, pressing <enter> accepts the default denoted by [ ] Please enter a string value for: password :: <type primaryadmin password> Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost Login to myHost as user primaryadmin was successful. Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful. root 0 Super-User primaryadmin 100 Most powerful role sysadmin 101 Performs non-security admin tasks oper2 102 Custom Operator