JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Configuration de LDAP sur un réseau Trusted Extensions (liste des tâches)

Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches)

Configuration du serveur Oracle Directory Server Enterprise Edition sur un système Trusted Extensions

Collecte d'informations pour le serveur d'annuaire pour LDAP

Installation du serveur Oracle Directory Server Enterprise Edition

Création d'un client LDAP pour le serveur d'annuaire

Configuration des journaux pour le serveur Oracle Directory Server Enterprise Edition

Configuration d'un port multiniveau pour le serveur Oracle Directory Server Enterprise Edition

Remplissage du serveur Oracle Directory Server Enterprise Edition

Création d'un proxy Trusted Extensions pour un serveur Oracle Directory Server Enterprise Edition existant

Création d'un serveur proxy LDAP

Création d'un client LDAP Trusted Extensions

Établissement de la zone globale en tant que client LDAP dans Trusted Extensions

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Création d'un client LDAP Trusted Extensions

La procédure ci-après permet de créer un client LDAP pour un serveur d'annuaire Trusted Extensions.

Établissement de la zone globale en tant que client LDAP dans Trusted Extensions

Cette procédure permet d'établir la configuration du service de nommage LDAP pour la zone globale sur un client LDAP.

Utilisez le script txzonemgr.


Remarque - Si vous envisagez de configurer un serveur de noms dans chaque zone étiquetée, vous êtes responsable de l'établissement de la connexion de client LDAP pour chaque zone étiquetée.


Avant de commencer

Le serveur Oracle Directory Server Enterprise Edition, c'est-à-dire le serveur d'annuaire LDAP, doit exister. Le serveur doit être rempli avec les bases de données Trusted Extensions, et ce système client doit être en mesure de contacter le serveur. Le serveur d'annuaire doit donc avoir affecté un modèle de sécurité à ce client. Une affectation spécifique n'est pas nécessaire ; une affectation à l'aide de caractères génériques est suffisante.

Vous devez être dans le rôle root dans la zone globale.

  1. Si vous utilisez DNS, ajoutez dns à la configuration name-service/switch .

    Le fichier de commutation du service de nommage standard pour LDAP est trop restrictif pour Trusted Extensions.

    1. Affichez la configuration actuelle.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"
    2. Ajoutez dns à la propriété host et actualisez le service.
      # svccfg -s name-service/switch setprop config/host = astring: "files dns ldap"
      # svccfg -s name-service/switch:default refresh
    3. Vérifiez la nouvelle configuration.
      # svccfg -s name-service/switch listprop config
      config                       application
      config/value_authorization   astring       solaris.smf.value.name-service.switch
      config/default               astring       files ldap
      config/host                  astring       files dns ldap
      config/netgroup              astring       ldap
      config/printer               astring       "user files ldap"

      Les bases de données Trusted Extensions utilisent la configuration par défaut files ldap et ne sont donc pas répertoriées.

  2. Pour créer un client LDAP, exécutez la commande txzonemgr sans option.
    # txzonemgr &
    1. Double-cliquez sur la zone globale.
    2. Sélectionnez Create LDAP Client (Créer client LDAP).
    3. Répondez aux invites suivantes et cliquez sur OK après chaque réponse :
      Enter Domain Name:                   Type the domain name
      Enter Hostname of LDAP Server:       Type the name of the server
      Enter IP Address of LDAP Server servername: Type the IP address
      Enter LDAP Proxy Password:       Type the password to the server
      Confirm LDAP Proxy Password:     Retype the password to the server
      Enter LDAP Profile Name:         Type the profile name
    4. Validez ou annulez les valeurs affichées.
      Proceed to create LDAP Client?

      Lorsque vous confirmez l'opération, le script txzonemgr exécute la commande ldapclient init.

  3. Terminez la configuration du client en activant les mises à jour en double.
    # ldapclient -v mod -a enableShadowUpdate=TRUE \
    > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix
    System successfully configured
  4. Vérifiez que les informations sur le serveur sont correctes.
    1. Ouvrez une fenêtre de terminal et envoyez une requête au serveur LDAP.
      # ldapclient list

      La sortie est similaire à la suivante :

      NS_LDAP_FILE_VERSION= 2.0
      NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name
      ...
      NS_LDAP_BIND_TIME= number
    2. Corrigez les erreurs, le cas échéant.

      Si vous obtenez une erreur, répétez les étapes de l'Étape 2 à l'Étape 4. Par exemple, l'erreur suivante peut indiquer que le système ne possède pas d'entrée sur le serveur LDAP :

      LDAP ERROR (91): Can't connect to the LDAP server.
      Failed to find defaultSearchBase for domain domain-name

      Pour corriger cette erreur, vous devez vérifier le serveur LDAP.