Ignorer les liens de navigation | |
Quitter l'aperu | |
Configuration et administration de Trusted Extensions Oracle Solaris 11.1 Information Library (Français) |
Partie I Configuration initiale de Trusted Extensions
1. Planification de la sécurité pour Trusted Extensions
2. Déroulement de la configuration de Trusted Extensions
3. Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)
4. Configuration de Trusted Extensions (tâches)
5. Configuration de LDAP pour Trusted Extensions (tâches)
Configuration de LDAP sur un réseau Trusted Extensions (liste des tâches)
Configuration d'un serveur proxy LDAP sur un système Trusted Extensions (liste des tâches)
Collecte d'informations pour le serveur d'annuaire pour LDAP
Installation du serveur Oracle Directory Server Enterprise Edition
Création d'un client LDAP pour le serveur d'annuaire
Configuration des journaux pour le serveur Oracle Directory Server Enterprise Edition
Configuration d'un port multiniveau pour le serveur Oracle Directory Server Enterprise Edition
Remplissage du serveur Oracle Directory Server Enterprise Edition
Création d'un serveur proxy LDAP
Création d'un client LDAP Trusted Extensions
Etablissement de la zone globale en tant que client LDAP dans Trusted Extensions
Partie II Administration de Trusted Extensions
6. Concepts d'administration de Trusted Extensions
7. Outils d'administration de Trusted Extensions
8. Exigences de sécurité sur un système Trusted Extensions (présentation)
9. Exécution de tâches courantes dans Trusted Extensions
10. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
11. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
12. Administration à distance dans Trusted Extensions (tâches)
13. Gestion des zones dans Trusted Extensions
14. Gestion et montage de fichiers dans Trusted Extensions
15. Gestion de réseaux de confiance (présentation)
16. Gestion des réseaux dans Trusted Extensions (tâches)
17. Trusted Extensions et LDAP (présentation)
18. Messagerie multiniveau dans Trusted Extensions (présentation)
19. Gestion de l'impression étiquetée (tâches)
20. Périphériques dans Trusted Extensions (présentation)
21. Gestion des périphériques pour Trusted Extensions (tâches)
22. Audit de Trusted Extensions (présentation)
23. Gestion des logiciels dans Trusted Extensions
A. Stratégie de sécurité du site
Création et gestion d'une stratégie de sécurité
Stratégie de sécurité du site et Trusted Extensions
Recommandations relatives à la sécurité informatique
Recommandations relatives à la sécurité physique
Recommandations relatives à la sécurité du personnel
Violations de sécurité courantes
Références de sécurité supplémentaires
B. Liste de contrôle de configuration pour Trusted Extensions
Liste de contrôle de configuration de Trusted Extensions
C. Guide de référence rapide pour l'administration de Trusted Extensions
Interfaces d'administration dans Trusted Extensions
Interfaces Oracle Solaris étendues par Trusted Extensions
Renforcement des paramètres de sécurité par défaut dans Trusted Extensions
Options limitées dans Trusted Extensions
D. Liste des pages de manuel Trusted Extensions
Pages de manuel Trusted Extensions par ordre alphabétique
Pages de manuel Oracle Solaris modifiées par Trusted Extensions
La procédure ci-après permet de créer un client LDAP pour un serveur d'annuaire Trusted Extensions.
Cette procédure permet d'établir la configuration du service de noms LDAP pour la zone globale sur un client LDAP.
Utilisez le script txzonemgr.
Remarque - Si vous envisagez de configurer un serveur de noms dans chaque zone étiquetée, vous êtes responsable de l'établissement de la connexion de client LDAP pour chaque zone étiquetée.
Avant de commencer
Le serveur Oracle Directory Server Enterprise Edition, c'est-à-dire le serveur d'annuaire LDAP, doit exister. Le serveur doit être rempli avec les bases de données Trusted Extensions, et ce système client doit être en mesure de contacter le serveur. Le serveur d'annuaire doit donc avoir affecté un modèle de sécurité à ce client. Une affectation spécifique n'est pas nécessaire ; une affectation à l'aide de caractères génériques est suffisante.
Vous devez être dans le rôle root dans la zone globale.
Le fichier de commutation du service de noms standard pour LDAP est trop restrictif pour Trusted Extensions.
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/netgroup astring ldap config/printer astring "user files ldap"
# svccfg -s name-service/switch setprop config/host = astring: "files dns ldap" # svccfg -s name-service/switch:default refresh
# svccfg -s name-service/switch listprop config config application config/value_authorization astring solaris.smf.value.name-service.switch config/default astring files ldap config/host astring files dns ldap config/netgroup astring ldap config/printer astring "user files ldap"
Les bases de données Trusted Extensions utilisent la configuration par défaut files ldap et ne sont donc pas répertoriées.
# txzonemgr &
Enter Domain Name: Type the domain name Enter Hostname of LDAP Server: Type the name of the server Enter IP Address of LDAP Server servername: Type the IP address Enter LDAP Proxy Password: Type the password to the server Confirm LDAP Proxy Password: Retype the password to the server Enter LDAP Profile Name: Type the profile name
Proceed to create LDAP Client?
Lorsque vous confirmez l'opération, le script txzonemgr exécute la commande ldapclient init.
# ldapclient -v mod -a enableShadowUpdate=TRUE \ > -a adminDN=cn=admin,ou=profile,dc=domain,dc=suffix System successfully configured
# ldapclient list
Le résultat se présente de la manière suivante :
NS_LDAP_FILE_VERSION= 2.0 NS_LDAP_BINDDN= cn=proxyagent,ou=profile,dc=domain-name ... NS_LDAP_BIND_TIME= number
Si vous obtenez une erreur, répétez les étapes de l'Étape 2 à l'Étape 4. Par exemple, l'erreur suivante peut indiquer que le système ne possède pas d'entrée sur le serveur LDAP :
LDAP ERROR (91): Can't connect to the LDAP server. Failed to find defaultSearchBase for domain domain-name
Pour corriger cette erreur, vous devez vérifier le serveur LDAP.