B.5. Onglet Avancé

B.5.1. Sécurité
B.5.2. Stratégie du système
B.5.3. Mode Kiosk
B.5.4. L'ordre d'interrogation des cartes
B.5.5. Mot de passe du magasin de données

Cet onglet fournit différents sous-pages pour administrer les fonctions suivantes :

B.5.1. Sécurité

Cette page vous permet de configurer les stratégies de sécurité pour le serveur Sun Ray. Reportez-vous au Chapitre 11, Sécurité Client-Serveur pour plus d'informations.

Actions
  • Configurez le chiffrement et l'authentification du serveur.

  • Configurez l'authentification du client.

  • Activez ou désactivez l'accès à des périphériques client reliés aux clients Sun Ray.

  • Activez ou désactivez le presse-papiers sur le client Oracle Virtual Desktop Client.

Chiffrement et Section d'authentification du serveur
  • Chiffrement en amont : sélectionnez pour activer le chiffrement à partir du client vers le serveur Sun Ray.

  • Chiffrement en aval : sélectionnez pour activer le chiffrement à partir du serveur Sun Ray vers le client.

  • Authentification auprès du serveur : sélectionnez pour forcer un serveur à être authentifié avant de proposer un session à un client.

  • Mode de sécurité : choisissez le mode de sécurité du le chiffrement et l'authentification du serveur:

    • Souple : garantit que des requêtes de connexion sont accordées même pour des clients Sun Ray qui ne prennent pas en charge les exigences de sécurité configurées. Si les exigences de sécurité ne sont pas satisfaites, la session est octroyée mais non sécurisée.

    • Complète : garantit que chaque session est sécurisée. Si les exigences de sécurité ne peuvent pas être satisfaites, la session est refusée.

    Note

    Les paramètres du mode de sécurité ne s'appliquent pas aux clients Oracle Virtual Desktop. Les clients Oracle Virtual Desktop Client sont toujours traités comme si le mode de sécurité complète était appliqué pour le chiffrement ou l'authentification.

Section d'authentification du client
  • Authentification client : sélectionnez pour forcer un client à être authentifié avant d'obtenir une session. Un client Sun Ray dont la clé n'a pas été confirmée comme valides pour le client Sun Ray donnée sera toujours autorisé à accéder aux sessions Sun Ray par défaut, à moins qu'il n'y ait un conflit dès que l'ID client (l'adresse MAC) ne soit utilisée avec plusieurs clés. Pour forcer la confirmation de clé client, reportez-vous à Section B.5.2, “Stratégie du système” pour plus d'informations.

  • Mode de sécurité : choisissez le mode de sécurité pour l'authentification du client :

    • Souple : garantit que des requêtes de connexion sont accordées même pour des clients Sun Ray qui ne prennent pas en charge les exigences de sécurité configurées. Si les exigences de sécurité ne sont pas satisfaites, la session est octroyée mais non sécurisée.

    • Complète : garantit que chaque session est sécurisée. Si les exigences de sécurité ne peuvent pas être satisfaites, la session est refusée.

    Note

    Les paramètres du mode de sécurité ne s'appliquent pas aux clients Oracle Virtual Desktop. Les clients Oracle Virtual Desktop Client sont toujours traités comme si le mode de sécurité complète était appliqué pour l'authentification.

Section Périphériques
  • Port série interne : sélectionnez cette option pour permettre l'accès au port série figurant sur le client Sun Ray.

  • Lecteur de carte à puce interne : sélectionnez cette option pour permettre l'accès aux lecteurs de carte à puce sur le client Sun Ray. Choisissez le protocole de carte à puce à utiliser, soit scbus v1 soit scbus v2. Choisissez scbus v2 auf si vous gérez le client Sun Ray exécutant le microprogramme Sun Ray Software 5.2 ou antérieure.

  • Port USB : sélectionnez cette option pour permettre l'accès aux ports USB sur le client Sun Ray.

  • Presse-papiers d'Oracle Virtual Desktop Client : sélectionnez pour permettre de copier et coller du texte entre une application exécutée dans une session Oracle Virtual Desktop Client et une application exécutée sur le bureau local.

Commandes associées
  • utcrypto

  • utdevadm

  • utpolicy

B.5.2. Stratégie du système

Cette page vous permet de configurer des stratégies au niveau d'un groupe. Certaines combinaisons de paramètre de stratégie ne sont pas autorisées et les paramètres sont désactivés en conséquence pour renforcer ces règles.

Actions
  • Réglez les stratégies de session pour les cartes à puce.

  • Réglez les stratégies de session pour les cartes autres qu'à puce.

  • Activez ou désactivez la confirmation de clé client pour l'authentification du client.

  • Activez ou désactivez la stratégie de groupe multiécran.

  • Activez ou désactivez l'authentification de hot desk distant (RHA).

Section Utilisateurs de carte

Ces politiques s'appliquent aux utilisateurs qui tentent d'accéder à une session avec une carte à puce.

  • Accès : sélectionnez qui peut accéder à des sessions avec une carte à puce :

    • Aucun : sélectionnez cette option pour désactiver l'accès à une session avec une carte à puce.

    • Tous les utilisateurs : sélectionnez cette option pour permettre l'accès à une session à tous les utilisateurs de la carte à puce.

    • Utilisateurs avec jetons inscrits : sélectionnez cette option pour permettre l'accès à une session à tous les utilisateurs avec un jeton inscrit. Si cette option est activée, vous pouvez également activer l'auto-enregistrement de jetons et si l'authentification du compte utilisateur est requise.

  • Clients Oracle Virtual Desktop Client : sélectionnez cette option pour permettre l'accès à une session sur Oracle Virtual Desktop Client avec une carte à puce.

  • Mode Kiosk : sélectionnez cette option pour forcer la session utilisateur à être la session de mode kiosque (si elle est configurée) lorsqu'une carte à puce est utilisée.

Section Utilisateurs sans carte

Ces politiques s'appliquent aux utilisateurs qui tentent d'accéder à une session sans carte à puce.

  • Accès : sélectionnez qui peut accéder à des sessions sans carte à puce :

    • Aucun : sélectionnez cette option pour désactiver l'accès à une session aux utilisateurs sans carte à puce.

    • Tous les utilisateurs : sélectionnez cette option pour permettre l'accès à une session aux utilisateurs sans carte à puce.

    • Utilisateurs avec jetons inscrits : sélectionnez cette option pour permettre l'accès à tous les utilisateurs sans carte à puce et avec un jeton inscrit. Si cette option est activée, vous pouvez également activer l'auto-enregistrement de jetons et si l'authentification du compte utilisateur est requise.

  • Clients Oracle Virtual Desktop Client : sélectionnez cette option pour permettre l'accès à une session sur Oracle Virtual Desktop Client sans carte à puce.

  • Mode Kiosk : sélectionnez cette option pour forcer la session utilisateur à être la session de mode kiosque (si elle est configurée) lorsque aucune carte à puce n'est utilisée.

  • Sessions mobiles : sélectionnez pour permettre la mobilité sans carte à puce (NSCM) pour les sessions, ou le hot desking sans carte à puce. Vous pouvez également activer la capacité pour les utilisateurs de quitter à partir de sessions mobiles.

Section d'authentification du client
  • Confirmation de clé client requise : sélectionnez pour forcer la confirmation de clé client pour l'accès à la session si l'authentification du client est activée dans la page Sécurité. Une fois activé, tout nouveau client Sun Ray se verra l'autorisation refusée à une session régulière lors de sa première utilisation. Pour autoriser l'accès à une session, vous devez d'abord examiner et Confirmer la clé soumise en tant que valide. Vous devez également définir le mode de sécurité d'authentification client sur Complet sur la page Sécurité, afin que les clients qui ne participent à l'authentification client soient rejetés également.

Section Fonction multiécran
Section Accès à la session lors du hot desking
  • Accès direct à la session autorisé : sélectionnez cette option pour permettre l'accès direct à une session après hot desking lors de l'utilisation de cartes à puce qui désactive réellement l'authentification hot desk distante (RHA). Si vous désactivez RHA, les utilisateurs ne pourront être directement présentés avec un écran de connexion lors du hot desking. Bien que cette opération réduit le temps nécessaire pour que les utilisateurs puissent effectuer un hot desking, elle présente un risque de sécurité. Par exemple, si vous avez une session en cours et qu'un utilisateur est autorisé à accéder à votre carte à puce, l'utilisateur peut accéder à votre session gain sans avoir vos informations de connexion.

Commandes associées
  • utreader

  • utpolicy

B.5.3. Mode Kiosk

Cette page vous permet de définir le type de session Kiosk et les propriétés générales utilisées lors de l'activation du mode Kiosk, par exemple, avec le connecteur Windows ou le connecteur VMware View. Cette page n'est disponible que si vous avez configuré le mode Kiosk en matière d'installation de Sun Ray Software ou en utilisant la commande utconfig après la post-installation.

Reportez-vous au Chapitre 10, Mode Kiosk pour plus d'informations.

Actions
  • Configurez un type de session Kiosk spécifique, y compris les propriétés générales et les arguments du connecteur Windows (uttsc) .

Champs Type de session

Pour configurer un type de session Kiosk, remplissez les champs suivants et cliquez sur OK. La plupart des champs ne sont pas obligatoires, et le système par défaut est appliqué.

  • Session : type de session à utiliser pour la session Kiosk.

  • Expiration : indique le laps de temps (en secondes) après lequel une session déconnectée est terminée. Si vous n'indiquez aucune valeur pour ce paramètre, la fermeture des sessions déconnectées est désactivée.

  • Temps CPU maximal : indique le nombre maximum de secondes CPU par processus pour les sessions en mode Kiosk.

  • Taille max. de la mémoire virtuelle : indique la taille de mémoire virtuelle maximale par processus pour les sessions en mode Kiosk.

  • Nombre de fichiers maximal : indique le nombre maximum de fichiers ouverts par processus pour des sessions kiosk.

  • Taille de fichier maximale : indique la taille de fichier maximale par processus pour les sessions en mode Kiosk.

  • Environnement linguistique : indique la langue à utiliser lors de la session Kiosk.

  • Arguments : donne une liste d'arguments de connecteur Windows (commande uttsc) qui sont transmises à la session Kiosk au démarrage. Ce paramètre est spécifique au type de session Kiosk. Pour plus d'informations sur des arguments pris en charge, reportez-vous à la section Chapitre 10, Mode Kiosk.

Boutons Modifier et Supprimer

Si une session Kiosk est actuellement configurée, le bouton Modifier apparaît, qui vous permet de modifier le type de session Kiosk actuellement configuré, et le bouton Supprimer apparaît, ce qui permet de supprimer le type de session Kiosk actuellement configuré. Vous pouvez également utiliser le bouton Modifier pour modifier le type de session Kiosk en cours, ou vous pouvez désactiver la stratégie en mode Kiosk pour ignorer le type de session actuellement configuré.

Commandes associées
  • utkiosk

B.5.4. L'ordre d'interrogation des cartes

Cette page vous permet de définir l'ordre d'interrogation des cartes à puce au niveau du groupe, qui est une liste ordonnée des fichiers de configuration de carte à puce. A chaque fois qu'une carte à puce est insérée dans un client Sun Ray, le serveur Sun Ray tente d'identifier le type de carte à l'aide de l'ordre d'interrogation spécifié. Seules les cartes à puce identifiées par l'un des fichiers de configuration spécifiés dans la liste d'ordre d'interrogation sont acceptées. Vous pouvez ajouter ou supprimer les fichiers de configuration de carte à puce de cette liste pour limiter l'accès à la session à des types de carte spécifiques.

En l'absence d'un ordre d'interrogation à un niveau de groupe, le serveur Sun Ray utilise l'ordre d'interrogation local défini dans le fichier /etc/opt/SUNWut/smartcard/probe_order.conf. Si aucun ordre d'interrogation local n'a été défini, un ordre d'interrogation par défaut est utilisé. Les modifications effectuées à l'ordre d'interrogation de la carte à puce requièrent le redémarrage des services Sun Ray.

Reportez-vous au Chapitre 8, Services smart card pour plus d'informations.

Actions
  • Ajoutez la configuration de carte à puce à l'ordre d'interrogation des cartes à puce au niveau du groupe.

  • Réorganisez les fichiers de configuration de carte à puce dans l'ordre d'interrogation de carte à puce .

Bouton Définir l'ordre d'interrogation

Cliquez sur ce bouton pour ajouter, supprimer et organiser l'ordre d'interrogation au niveau du groupe, pour les fichiers de configuration de la carte à puce. La liste de carte à puce disponible contient la liste des fichiers de configuration situés dans le répertoire du serveur /etc/opt/SUNWut/smartcard répertoire. Tous les fichiers contenant le suffixe .cfg, comme dans, acme_card.cfg.

Commandes associées
  • utcard

B.5.5. Mot de passe du magasin de données

Cette page vous permet de modifier le mot de passe de l'utilisateur administrateur pour un accès privilégié au magasin de données Sun Ray. Par défaut l'interface graphique d'administration utilise le même compte pour authentifier les utilisateurs au cours de la connexion. Le mot de passe initial de cet utilisateur admin est spécifié au cours de la configuration Sun Ray Software.

Si vous modifiez le mot de passe dans l'interface graphique d'administration, le nouveau mot de passe est appliqué au magasin de données Sun Ray et au fichier de mots de passe sur le serveur local.

Note

Dans un groupe de secours, chaque serveur utilise son propre fichier de mot de passe local. Par conséquent, après la modification du mot de passe du magasin de données, vous devez également mettre à jour manuellement les fichiers de mots de passe sur tous les autres serveurs en utilisant l'interface graphique d'administration ou en exécutant la commande utpw sur chaque serveur.

Commandes associées
  • utpw