JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

PAM (présentation)

Avantages de l'utilisation de PAM

Présentation de la structure PAM

Modifications apportées à la structure des modules PAM pour cette version

PAM (tâches)

PAM (liste des tâches)

Planification de la mise en oeuvre PAM

Ajout d'un module PAM

Interdiction de l'accès rhost à partir de systèmes distants avec PAM

Journalisation de rapports d'erreur PAM

Affectation d'une stratégie PAM personnalisée à un utilisateur

Assignation d'une nouvelle stratégie des droits à tous les utilisateurs

Configuration PAM (référence)

Ordre de recherche de la configuration PAM

Syntaxe du fichier de configuration PAM

Stratégie d'authentification par utilisateur

Fonctionnement de la superposition PAM

Exemple de superposition PAM

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

PAM (tâches)

Cette section examine certaines tâches qui peuvent être nécessaires pour que la structure PAM utilise une stratégie de sécurité spécifique. Sachez que certains problèmes de sécurité sont associés aux fichiers de configuration PAM. Pour plus d'informations sur les problèmes de sécurité, reportez-vous à la section Planification de la mise en oeuvre PAM.

PAM (liste des tâches)

Tâche
Description
Voir
Planification de l'installation PAM
Avant de procéder à la configuration du logiciel, vous devez examiner les problèmes qu'elle risque de poser et prendre les décisions qui s'imposent.
Ajout de nouveaux modules PAM
Parfois, des modules spécifiques au site doivent être écrits et installés en fonction d'exigences qui ne relèvent pas du logiciel générique. Cette procédure explique comment installer ces nouveaux modules PAM.
Affectation d'une nouvelle stratégie PAM à un utilisateur.
Définissez des exigences spécifiques en matière d'authentification pour plusieurs services à affecter à un utilisateur spécifique.
Affectation d'un nouveau profil de droits à tous les utilisateurs.
Définissez des exigences spécifiques en matière d'authentification pour plusieurs services à affecter à tous les utilisateurs du système.
Blocage de l'accès via ~/.rhosts
Améliorez davantage la sécurité en empêchant l'accès par le biais de ~/.rhosts.
Initialisation de la journalisation des erreurs
Démarrez la journalisation des messages d'erreur PAM via syslog.

Planification de la mise en oeuvre PAM

Telle qu'elle est fournie, la configuration PAM met en oeuvre la stratégie de sécurité standard. Cette stratégie doit fonctionner dans de nombreuses situations. Si vous avez besoin d'appliquer une stratégie de sécurité différente, prenez en compte les points suivants :

Voici des remarques à prendre en compte avant de modifier la configuration PAM :

Ajout d'un module PAM

Cette procédure indique comment ajouter un nouveau module PAM. Vous pouvez créer des modules pour prendre en charge des applications tierces ou des stratégies de sécurité spécifiques à votre site.

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Déterminez les indicateurs de contrôle et les options à utiliser.

    Pour plus d'informations sur les indicateurs de contrôle, reportez-vous à la section Fonctionnement de la superposition PAM.

  2. Assurez-vous que la propriété et les autorisations sont définies de telle sorte que le fichier de module appartienne à root et les droits soient 555.
  3. Utilisez pfedit pour modifier le fichier de configuration PAM approprié et ajoutez ce module aux services appropriés.

    Vous pouvez modifier /etc/pam.conf ou /etc/pam.d/ service.

  4. Vérifiez que le module a été ajouté correctement.

    Vous devez effectuer un test afin de vérifier que le fichier de configuration est correctement configuré. Connectez-vous à l'aide d'un service direct, tel que ssh, et exécutez la commande su.

Interdiction de l'accès rhost à partir de systèmes distants avec PAM


Remarque - Le service rsh n'est pas activé par défaut. Pour bénéficier d'une connexion plus sûre, utilisez la commande ssh à la place.


Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Supprimez des fichiers de configuration PAM toutes les lignes qui incluent rhosts_auth.so.1.

    Cette étape permet d'éviter la lecture des fichiers ~/.rhosts au cours d'une session rlogin. Par conséquent, elle permet d'empêcher l'accès non authentifié au système local à partir de systèmes distants. Tous les accès rlogin requièrent un mot de passe, indépendamment de la présence ou du contenu des fichiers ~/.rhosts ou /etc/hosts.equiv.

  2. Désactivez le service rsh.

    Pour empêcher les accès non authentifiés au système, n'oubliez pas de désactiver le service rsh.

    # svcadm disable network/shell:default
  3. Désactivez le service rlogin.

    Désactivez également le service rlogin, le cas échéant.

    # svcadm disable network/login:rlogin

Journalisation de rapports d'erreur PAM

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Déterminez quelle instance de service system-log est en ligne.
    # svcs system-log
    STATE          STIME    FMRI
    disabled       13:11:55 svc:/system/system-log:rsyslog
    online         13:13:27 svc:/system/system-log:default

    Remarque - Si l'instance de service rsyslog est en ligne, modifiez le fichier rsyslog.conf.


  2. Configurez le fichier /etc/syslog.conf pour le niveau de journalisation requis.

    Pour plus d'informations sur les niveaux de journalisation, reportez-vous à la page de manuel syslog.conf(4). La plupart des erreurs PAM sont signalées dans l'utilitaire LOG_AUTH.

  3. Actualisez les informations de configuration du service system-log.
    # svcadm refresh system-log:default

    Remarque - Actualisez l'instance de service system-log:rsyslog si le service rsyslog est en ligne.


Affectation d'une stratégie PAM personnalisée à un utilisateur

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Créez un fichier de configuration de stratégie PAM.

    Reportez-vous aux commentaires dans le texte ci-dessous pour obtenir une description des effets du fichier.

    # cat /etc/opt/pam_policy/custom-config
    #
    # PAM configuration which uses UNIX authentication for console logins,
    # LDAP for SSH keyboard-interactive logins, and denies telnet logins.
    #
    login auth requisite          pam_authtok_get.so.1
    login auth required           pam_dhkeys.so.1
    login auth required           pam_unix_auth.so.1
    login auth required           pam_unix_cred.so.1
    login auth required           pam_dial_auth.so.1
    #
    sshd-kbdint  auth requisite          pam_authtok_get.so.1
    sshd-kbdint  auth binding            pam_unix_auth.so.1 server_policy
    sshd-kbdint  auth required           pam_unix_cred.so.1
    sshd-kbdint  auth required           pam_ldap.so.1
    #
    telnet    auth     requisite    pam_deny.so.1
    telnet    account  requisite    pam_deny.so.1
    telnet    session  requisite    pam_deny.so.1
    telnet    password requisite    pam_deny.so.1
  2. Vérifiez les autorisations relatives au nouveau fichier.

    Le fichier doit appartenir à root et n'est pas enregistrable par un groupe ou par tous.

    # ls -l /etc/opt/pam_policy
    total 5
    -r--r--r--   1 root         4570 Jun 21 12:08 custom-config
  3. Affectez la nouvelle stratégie PAM à un utilisateur.

    Le fichier custom-config dans /etc/opt/pam_policy est affecté à l'utilisateur nommé jill.

    # useradd -K pam_policy=/etc/opt/pam_policy/custom-config jill

Assignation d'une nouvelle stratégie des droits à tous les utilisateurs

Avant de commencer

Vous devez prendre le rôle root. Pour plus d'informations, reportez-vous à la section Utilisation de vos droits d'administration.

  1. Créez une stratégie de droits.

    Dans cet exemple, la stratégie PAM ldap est utilisée.

    # profiles -p "PAM Per-User Policy of LDAP" \
          'set desc="Profile which sets pam_policy=ldap";
           set pam_policy=ldap; exit;'
  2. Affectez le nouveau profil de droits à tous les utilisateurs.

    Utilisez pfedit pour ajouter la nouvelle stratégie à la déclaration PROFS_GRANTED.

    # cat /etc/security/policy.conf
      .
      .
    
    AUTHS_GRANTED=
    PROFS_GRANTED=Basic Solaris User,PAM Per-User Policy of LDAP
    CONSOLE_USER=Console User

Exemple 14-1 Affectation d'un profil de droits à un utilisateur

Si un profil a été créé comme décrit à l'étape 1 dans la procédure précédente, ce profil de droits peut être affecté à un utilisateur à l'aide de la commande suivante :

# usermod -P +"PAM Per-User Policy of LDAP" jill