JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système d'Oracle Solaris Cluster     Oracle Solaris Cluster 3.3 3/13 (Français)
search filter icon
search icon

Informations document

Préface

1.  Présentation de l'administration d'Oracle Solaris Cluster

2.  Oracle Solaris Cluster et RBAC

Configuration et utilisation de RBAC avec Oracle Solaris Cluster

Profils de droits RBAC dans Oracle Solaris Cluster

Création et assignation d'un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster

Création d'un rôle à l'aide de l'outil Rôles administratifs

Création d'un rôle à partir de la ligne de commande

Modification des propriétés RBAC d'un utilisateur

Modification des propriétés RBAC d'un utilisateur à l'aide de l'outil des comptes utilisateur

Modification des propriétés RBAC d'un utilisateur à partir de la ligne de commande

3.  Arrêt et initialisation d'un cluster

4.  Méthodes de réplication de données

5.  Administration des périphériques globaux, du contrôle de chemin de disque et des systèmes de fichiers de cluster

6.  Gestion du quorum

7.  Administration des interconnexions de cluster et des réseaux publics

8.  Ajout et suppression d'un noeud

9.  Administration du cluster

10.  Configuration du contrôle de l'utilisation de la CPU

11.  Application de patchs au logiciel et au microprogramme d'Oracle Solaris Cluster

12.  Sauvegarde et restauration d'un cluster

13.  Administration d'Oracle Solaris Cluster avec les interfaces graphiques

A.  Exemple

Index

Création et assignation d'un rôle RBAC avec un profil de droits de gestion Oracle Solaris Cluster

Cette tâche permet de créer un nouveau rôle RBAC comportant un profil de droits de gestion d'Oracle Solaris Cluster et d'assigner des utilisateurs à ce nouveau rôle.

Création d'un rôle à l'aide de l'outil Rôles administratifs

Avant de commencer

Pour créer un rôle, vous devez soit prendre un rôle qui dispose du profil de droits d'administrateur principal ou effectuer l'exécution en tant qu'utilisateur root.

  1. Démarrez l'outil Rôles administratifs.

    Pour exécuter l'outil Rôles administratifs, démarrez Solaris Management Console, comme décrit à la section How to Assume a Role in the Solaris Management Console du manuel System Administration Guide: Security Services. Ouvrez la collection d'outils utilisateur et cliquez sur l'icône Rôles administratifs.

  2. Démarrez l'assistant Ajouter un rôle administratif.

    Sélectionnez Ajouter un rôle administratif dans le menu Action pour démarrer l'assistant d'ajout de rôle administratif pour la configuration des rôles.

  3. Définissez un rôle auquel le profil de droits de gestion de cluster est affecté.

    Utilisez les boutons Suivant et Précédent pour naviguer entre les boîtes de dialogue. Notez que le bouton Suivant ne devient actif qu'une fois que vous avez renseigné tous les champs obligatoires. La dernière boîte de dialogue vous permet de passer en revue les données saisies ; vous pouvez alors utiliser le bouton Précédent pour modifier les entrées ou de cliquer sur Terminer pour enregistrer le nouveau rôle. La liste suivante récapitule les champs et boutons des boîtes de dialogue.

    Nom du rôle
    Nom abrégé du rôle.
    Nom complet

    Version longue du nom.

    Description

    Description du rôle.

    Numéro d'ID du rôle

    ID unique du rôle, incrémenté de manière automatique.

    Shell du rôle

    Shells de profil disponibles pour les rôles : C d'administrateur, Bourne d'administrateur et shell Korn d'administrateur.

    Créer une liste de destinataires du rôle

    Crée une liste de destinataires pour les utilisateurs assignés à ce rôle.

    Droits disponibles / Droits accordés

    Affecte ou supprime les profils de droits d'un rôle.

    Notez que le système ne vous empêche pas de saisir plusieurs occurrences d'une même commande. Les attributs assignés à la première occurrence d'une commande dans un profil de droits sont prioritaires et toutes les occurrences suivantes sont ignorées. Utilisez les flèches haut et bas pour modifier l'ordre.

    Serveur

    Serveur du répertoire personnel.

    Chemin

    Chemin d'accès du répertoire personnel.

    Ajouter

    Ajoute des utilisateurs pouvant prendre ce rôle. Doit être dans la même étendue.

    Supprimer

    Supprime les utilisateurs assignés à ce rôle.


    Remarque - Vous devez placer ce profil en premier dans la liste des profils assignés à ce rôle.


  4. Ajoutez les utilisateurs ayant besoin d'utiliser les fonctions d'Oracle Solaris Cluster Manager ou les commandes d'Oracle Solaris Cluster au nouveau rôle.

    Utilisez la commande useradd(1M) pour ajouter un compte utilisateur au système. L'option -P permet d'assigner un rôle à un compte utilisateur.

  5. Cliquez sur Terminer.
  6. Ouvrez une fenêtre de terminal et connectez-vous en tant qu'utilisateur root.
  7. Démarrez et arrêtez le démon de cache du service de noms.

    Le nouveau rôle ne devient actif qu'après le redémarrage du démon de cache du service de noms. Une fois connecté en tant qu'utilisateur root, saisissez le texte suivant :

    # /etc/init.d/nscd stop
    # /etc/init.d/nscd start

Création d'un rôle à partir de la ligne de commande

  1. Connectez-vous en tant que superutilisateur ou prenez un rôle octroyant l'autorisation RBAC solaris.cluster.admin.
  2. Sélectionnez une méthode de création d'un rôle :
    • Pour les rôles dans l'étendue locale, exécutez la commande roleadd(1M) pour spécifier un nouveau rôle local et ses attributs.

    • Pour les rôles dans l'étendue locale, vous pouvez également modifier le fichier user_attr(4) pour ajouter un utilisateur avec type=role.

      Utilisez cette méthode uniquement si vous n'avez pas d'autre choix.

    • Pour les rôles dans un service de noms, exécutez la commande smrole(1M) pour spécifier le nouveau rôle et ses attributs.

      Cette commande requiert une authentification par un superutilisateur ou un rôle capable de créer d'autres rôles. Vous pouvez appliquer la commande smrole à tous les services de noms. Cette commande s'exécute en tant que client du serveur de Solaris Management Console.

  3. Démarrez et arrêtez le démon de cache du service de noms.

    Les nouveaux rôles ne deviennent actifs qu'après le redémarrage du démon de cache du service de noms. En tant qu'utilisateur root, saisissez le texte suivant :

    # /etc/init.d/nscd stop
    # /etc/init.d/nscd start

Exemple 2-1 Création d'un rôle d'opérateur personnalisé à l'aide de la commande smrole

La séquence suivante illustre la façon dont un rôle est créé avec la commande smrole. Dans cet exemple, une nouvelle version du rôle Opérateur est créée. Les profils de droits standard Opérateur et Restauration des médias lui sont assignés.

% su primaryadmin 
# /usr/sadm/bin/smrole add -H myHost -- -c "Custom Operator" -n oper2 -a johnDoe \
-d /export/home/oper2 -F "Backup/Restore Operator" -p "Operator" -p "Media Restore"

Authenticating as user: primaryadmin

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password :: <type primaryadmin password>

Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost
Login to myHost as user primaryadmin was successful.
Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful.

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password ::<type oper2 password>

# /etc/init.d/nscd stop
# /etc/init.d/nscd start

Pour afficher le nouveau rôle créé (et tous les autres rôles), utilisez la commande smrole avec l'option list, comme suit :

# /usr/sadm/bin/smrole list --
Authenticating as user: primaryadmin

Type /? for help, pressing <enter> accepts the default denoted by [ ]
Please enter a string value for: password :: <type primaryadmin password>

Loading Tool: com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost
Login to myHost as user primaryadmin was successful.
Download of com.sun.admin.usermgr.cli.role.UserMgrRoleCli from myHost was successful.
root                    0               Super-User
primaryadmin            100             Most powerful role
sysadmin                101             Performs non-security admin tasks
oper2                   102             Custom Operator