Installation des systèmes Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Configuration de la sécurité pour des installations automatisées

  1. Connectez-vous en tant qu'administrateur.

    Pour plus d'informations, reportez-vous à la section How to Use Your Assigned Administrative Rights in Oracle Solaris 11.2 Administration: Security Services.

  2. Générez des informations d'identification de sécurité pour le serveur AI.

    La commande suivante génère automatiquement un certificat CA root X.509 et un certificat CA de signature, un certificat de serveur et une clé privée ainsi que des clés OBP pour l'authentification du serveur AI. Le certificat CA et les clés OBP sont générés uniquement s'ils n'existent pas déjà. Si les clés OBP sont générées, les commandes OBP permettant de définir ces clés sont affichées.

    # installadm set-server -g
    The root CA certificate has been generated.
    The CA signing certificate request has been generated.
    The signing CA certificate has been generated.
    A new certificate key has been generated.
    A new certificate has been generated.
    Generating new encryption key...
    To set the OBP encryption key for server authentication only, enter
        this OBP command:
      set-security-key wanboot-aes 8d210964e95f2a333c5e749790633273
    Generating new hashing key (HMAC)...
    To set the OBP hashing (HMAC) key for server authentication only,
        enter this OBP command:
      set-security-key wanboot-hmac-sha1 4088861239fa3f3bed22f8eb885bfa476952fab4
    Configuring web server security.
    Changed Server

    Pour plus d'informations sur la configuration des informations d'identification du serveur AI, reportez-vous à la section Configuration des informations d'identification du serveur AI.

  3. (Facultatif) Définissez la stratégie de sécurité du service d'installation.

    L'exemple suivant indique un paramètre de sécurité qui exige une authentification client pour utiliser un service d'installation. Pour protéger tous les clients et toutes les données associées à un service d'installation spécifique, utilisez le paramètre de sécurité du service d'installation require-client-auth pour exiger que tous les clients soient sécurisés avec l'authentification serveur et l'authentification client. Dans cet exemple, un client doit disposer des informations d'identification X.509 pour accéder à n'importe quelle donnée du service d'installation svcname.

    # installadm set-service -p require-client-auth -n svcname

    Pour plus d'informations sur la configuration des stratégies de sécurité du service d'installation, reportez-vous à la section Configuration de services d'installation sécurisés.

  4. Générez des informations d'identification pour un client AI.

    L'exemple suivant génère automatiquement un certificat X.509 et une paire de clés privées ainsi qu'un certificat CA X.509 pour l'authentification du client spécifié, dans lequel 02:00:00:00:00:00 est l'adresse MAC du client. Les informations d'identification du client assignées en indiquant l'adresse MAC sont uniques à chaque client. Le certificat CA n'est généré que s'il n'existe pas déjà. Si le client est un système SPARC, les clés OBP sont également générées si elles n'existent pas déjà et les commandes OBP permettant de définir ces clés sont affichées.

    # installadm set-client -e 02:00:00:00:00:00 -g
    Generating credentials for client 02:00:00:00:00:00...
    A new certificate key has been generated.
    A new certificate has been generated.
    Generating new encryption key...
    To set the OBP encryption key, enter this OBP command:
      set-security-key wanboot-aes 030fd11c98afb3e434576e886a094c1c
    Generating new hashing key (HMAC)...
    To set the OBP hashing (HMAC) key, enter this OBP command:
      set-security-key wanboot-hmac-sha1 e729a742ae4ba977254a2cf89c2060491e7d86eb
    Changed Client: '02:00:00:00:00:00'

    Pour plus d'informations sur la configuration des informations d'identification du client, reportez-vous à la section Configuration des informations d'identification du client.

  5. Définissez des clés OBP pour des clients SPARC.

    Pour les clients SPARC auxquels des informations d'identification ont été assignées, vous devez définir les clés de sécurité OBP (clé de hachage et clé de chiffrement) lorsque vous initialisez le client pour l'installation AI. L'exemple suivant définit la clé de chiffrement AES OBP sur une console de client SPARC.

    ok set-security-key wanboot-aes 030fd11c98afb3e434576e886a094c1c

    L'exemple suivant définit la clé de hachage OBP (HMAC) sur une console de client SPARC.

    ok set-security-key wanboot-hmac-sha1 e729a742ae4ba977254a2cf89c2060491e7d86eb

    Reportez-vous à la section Installation d'un client SPARC à l'aide du téléchargement sécurisé. pour plus d'informations et d'exemples.

  6. Modifiez un manifeste AI pour une installation à partir d'un référentiel IPS sécurisé.

    Si un manifeste AI spécifie un éditeur dont l'origine est sécurisée, indiquez la clé et les certificats dans le sous-élément credentials de l'élément publisher. Reportez-vous à la section Logiciel de la page de manuel ai_manifest(4) pour plus d'informations. Vous pouvez indiquer une clé et un certificat SSL dans les attributs de l'élément image, mais cette clé et ce certificat ne s'appliquent qu'au premier éditeur spécifié dans le manifeste. Si les clés et certificats sont spécifiés à la fois dans l'élément image et dans un élément credentials, les informations d'identification spécifiées dans l'élément credentials sont utilisées. Tenez compte de la localisation des fichiers de clé et de certificat dans un répertoire spécifié par l'utilisateur sur le serveur Web AI. Reportez-vous à la section Configuration du répertoire des fichiers utilisateur du serveur Web pour plus d'informations.