Guía de seguridad de Oracle® Solaris Cluster

Salir de la Vista de impresión

Actualización: Julio de 2014, E62234
 
 

Consideraciones de seguridad para desarrolladores

Esta sección proporciona información útil para los desarrolladores que crean aplicaciones que utilizan Oracle Solaris Cluster. Los desarrolladores utilizan la API de Oracle Solaris Cluster. Para obtener más información, consulte el Capítulo 3, Key Concepts for System Administrators and Application Developers de Oracle Solaris Cluster Concepts Guide .

Las aplicaciones del agente que los desarrolladores crean deberían funcionar dentro del marco de seguridad del producto y tener en cuenta las siguientes funciones de seguridad:

  • Oracle Solaris Cluster es compatible con un amplio rango de agentes de la aplicación, los cuales se implementan como un conjunto de métodos de devolución de llamada para controlar el inicio, la detención, el análisis y la validación de la aplicación. Los métodos de devolución de llamada como Start, Stop o Validate siempre se ejecutan como root. Si uno de estos archivos de método ejecutables puede ser modificado por un usuario que no sea root, esto crea una vulnerabilidad en la que un usuario que no es root puede alcanzar un incremento no autorizado de privilegios mediante la inserción de código en el método de devolución de llamada. Oracle Solaris Cluster comprueba la propiedad y los permisos de dichos ejecutables de método de devolución de llamada. La comprobación es controlada por la configuración de propiedad de cluster resource_security. Si resource_security se establece en SECURE y resulta que el código de método puede ser modificado por un usuario no root, la ejecución del método falla.

    Los métodos del agente, en cambio, ejecutan programas externos con frecuencia, como comandos administrativos específicos de la aplicación. Los métodos del agente deberían ejecutar todos esos programas externos con un envoltorio para asegurarse de que el programa externo se ejecute con el menor privilegio posible. Oracle Solaris Cluster proporciona las propiedades application_user y resource_security y la API scha_check_app_user para activar los servicios de datos y asegurar que la aplicación se ejecute de manera segura. El comandoscha_check_app_user se puede llamar en secuencias de comandos para verificar el nombre de usuario con los ajustes de Application_user y Resource_security establecidos. Consulte las páginas del comando man scha_check_app_user(1HA ), r_properties(5) y cluster(1CL) para obtener más información.

  • Acceso seguro a una aplicación: en algunos casos será necesario asegurar el acceso a una aplicación al ejecutar los comandos de gestión o configuración. Este acceso seguro debería realizarse con un método basado en credenciales, como el Oracle Wallet Manager. Si debe proporcionar una contraseña, la contraseña se debe utilizar de manera segura y almacenar de forma oculta. Por ejemplo no se debe pasar a la línea de comandos donde es visible a un usuario mediante el comando ps(1). Oracle Solaris Cluster proporciona el comando clpstring para permitirle crear cadenas privadas que pueden utilizarse para almacenar contraseñas cifradas de manera segura en el cluster y recuperar a las mismas cuando las contraseñas deben utilizarse para realizar tareas de gestión. Consulte la página del comando man clpstring(1CL) para obtener más información sobre este comando.

Consulte la Oracle Solaris Cluster Data Services Developer’s Guide para obtener más información acerca de cómo utilizar estas funciones de seguridad al desarrollar servicios de datos.