JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris 11.1 : Services de sécurité     Oracle Solaris 11.1 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Présentation de la sécurité

1.  Services de sécurité (présentation)

Partie II Sécurité du système, des fichiers et des périphériques

2.  Gestion de la sécurité de la machine (présentation)

3.  Contrôle de l'accès aux systèmes (tâches)

4.  Service d'analyse antivirus (tâches)

5.  Contrôle de l'accès aux périphériques (tâches)

6.  Vérification de l'intégrité des fichiers à l'aide de BART (tâches)

7.  Contrôle de l'accès aux fichiers (tâches)

Partie III Rôles, profils de droits et privilèges

8.  Utilisation des rôles et des privilèges (présentation)

9.  Utilisation du contrôle d'accès basé sur les rôles (tâches)

10.  Attributs de sécurité dans Oracle Solaris (référence)

Profils de droits

Affichage du contenu des profils de droits

Ordre de recherche pour les attributs de sécurité affectés

Autorisations

Conventions de nommage des autorisations

Pouvoir de délégation dans les autorisations

Bases de données RBAC

Bases de données RBAC et services de noms

Base de données user_attr

Base de données auth_attr

Base de données prof_attr

Base de données exec_attr

Fichier policy.conf

Commandes RBAC

Commandes pour la gestion de RBAC

Commandes sélectionnées nécessitant des autorisations

Privilèges

Commandes d'administration pour la gestion des privilèges

Fichiers disposant d'informations sur les privilèges

Privilèges et audit

Prévention de l'escalade de privilèges

Anciennes applications et modèle de privilège

Partie IV Services cryptographiques

11.  Structure cryptographique (présentation)

12.  Structure cryptographique (tâches)

13.  Structure de gestion des clés

Partie V Services d'authentification et communication sécurisée

14.  Utilisation de modules d'authentification enfichables

15.  Utilisation de Secure Shell

16.  Secure Shell (référence)

17.  Utilisation de l'authentification simple et de la couche de sécurité

18.  Authentification des services réseau (tâches)

Partie VI Service Kerberos

19.  Introduction au service Kerberos

20.  Planification du service Kerberos

21.  Configuration du service Kerberos (tâches)

22.  Messages d'erreur et dépannage de Kerberos

23.  Administration des principaux et des stratégies Kerberos (tâches)

24.  Utilisation des applications Kerberos (tâches)

25.  Service Kerberos (référence)

Partie VII Audit dans Oracle Solaris

26.  Audit (présentation)

27.  Planification de l'audit

28.  Gestion de l'audit (tâches)

29.  Audit (référence)

Glossaire

Index

Bases de données RBAC

Les bases de données suivantes stockent les données pour les éléments RBAC :

La base de données policy.conf contient des autorisations, des privilèges et des profils de droits appliqués à tous les utilisateurs. Pour plus d'informations, reportez-vous à la section Fichier policy.conf.

Bases de données RBAC et services de noms

Le champ d'application du service de noms des bases de données RBAC est défini dans le service SMF pour le commutateur du service de noms, svc:/system/name-service/switch. Les propriétés de ce service pour les bases de données RBAC sont auth_attr, password et prof_attr. La propriété password définit la priorité d'un service de noms pour les bases de données passwd et user_attr. La propriété prof_attr définit la priorité d'un service de noms pour les bases de données prof_attr et exec_attr.

Dans la sortie suivante, les entrées auth_attr, password et prof_attr ne sont pas répertoriées. Par conséquent, les bases de données RBAC utilisent le service de noms files.

# svccfg -s name-service/switch listprop config
config                       application
config/value_authorization   astring       solaris.smf.value.name-service.switch
config/default               astring       files
config/host                  astring       "files ldap dns"
config/printer               astring       "user files ldap"

Base de données user_attr

La base de données user_attr contient des informations sur l'utilisateur et le rôle qui complètent les bases de données passwd et shadow.

Les attributs de sécurité suivants peuvent être définis à l'aide des commandes roleadd, rolemod, useradd, usermod et profiles :

Pour plus d'informations, reportez-vous à la page de manuel user_attr(4). Pour afficher le contenu de cette base de données, utilisez la commande getent user_attr. Pour plus d'informations, reportez-vous à la page de manuel getent(1M) et à la section Affichage de tous les attributs de sécurité définis.

Base de données auth_attr

Toutes les autorisations sont stockées dans la base de données auth_attr. Les autorisations peuvent être affectées à des utilisateurs, des rôles ou aux profils de droits. La meilleure méthode consiste à placer les autorisations dans un profil de droits, afin d'inclure le profil dans la liste des profils d'un rôle, puis d'affecter le rôle à un utilisateur.

Pour afficher le contenu de cette base de données, utilisez la commande getent auth_attr. Pour en savoir plus, reportez-vous à la page de manuel getent(1M) et à la section Affichage de tous les attributs de sécurité définis.

Base de données prof_attr

La base de données prof_attr contient le nom, la description, l'emplacement du fichier d'aide, les privilèges et les autorisations qui sont affectés à des profils de droits. Les commandes et les attributs de sécurité qui sont affectés à des profils de droits sont stockés dans la base de données exec_attr. Pour plus d'informations, reportez-vous à la section Base de données exec_attr.

Pour plus d'informations, reportez-vous à la page de manuel prof_attr(4). Pour visualiser le contenu de cette base de données, utilisez la commande getent exec_attr. Pour plus d'informations, reportez-vous à la page de manuel getent(1M) et à la section Affichage de tous les attributs de sécurité définis.

Base de données exec_attr

La base de données exec_attr définit les commandes nécessitant des attributs de sécurité pour la réussite de l'opération. Les commandes font partie d'un profil de droits. Une commande avec ses attributs de sécurité peut être exécutée par les rôles ou utilisateurs auxquels le profil est attribué.

Pour plus d'informations, reportez-vous à la page de manuel exec_attr(4). Pour visualiser le contenu de cette base de données, utilisez la commande getent. Pour plus d'informations, reportez-vous à la page de manuel getent(1M) et à la section Affichage de tous les attributs de sécurité définis.

Fichier policy.conf

Le fichier policy.conf fournit un moyen d'accorder des profils de droits, des autorisations et des privilèges spécifiques à tous les utilisateurs. Les entrées correspondantes dans le fichier sont constitués de paires key=value :

L'exemple suivant illustre certaines valeurs typiques issues de la base de données policy.conf :

# grep AUTHS /etc/security/policy
AUTHS_GRANTED=solaris.device.cdrw

# grep PROFS /etc/security/policy
PROFS_GRANTED=Basic Solaris User

# grep PRIV /etc/security/policy

#PRIV_DEFAULT=basic
#PRIV_LIMIT=all

Pour plus d'informations sur les privilèges, reportez-vous à la section Privilèges (présentation).