Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Base de données user_attr

La base de données user_attr contient des informations sur l'utilisateur et le rôle qui complètent les bases de données passwd et shadow. Le champ attr contient les attributs de sécurité, et le champ qualifier contient les attributs qui qualifient ou limitent l'effet des attributs de sécurité sur un système ou un groupe de systèmes.

    Les attributs de sécurité figurant dans le champ attr peuvent être définis à l'aide des commandes roleadd, rolemod, useradd, usermod et profiles. Ils peuvent être définis localement et dans la portée de dénomination LDAP.

  • Dans le cas d'un utilisateur, le mot-clé roles affecte un ou plusieurs rôles définis.

  • Pour un rôle, la valeur user du mot-clé roleauth permet au rôle de s'authentifier avec le mot de passe utilisateur plutôt qu'avec le mot de passe du rôle. Par défaut, la valeur est role.

  • Pour un utilisateur ou un rôle, les attributs suivants peuvent être définis :

    • Mot-clé access_times : indique les jours et heures auxquels les applications et services sont accessibles. Pour plus d'informations, reportez-vous à la page de manuel getaccess_times(3C).

    • access_tz, mot-clé : spécifie le fuseau horaire à utiliser pour l'interprétation de l'heure dans les entrées de access_times. Pour plus d'informations, reportez-vous à la page de manuel pam_unix_account(5).

    • audit_flags, mot-clé : modifiele masque d'audit. Pour plus d'informations, reportez-vous à la page de manuel audit_flags(5).

    • auths, mot-clé : attribue les autorisations. Pour plus d'informations, reportez-vous à la page de manuel auths(1).

    • auth_profiles, mot-clé : affecte des profils de droits authentifiés. Pour consulter des références, reportez-vous à la page de manuel profiles(1).

    • defaultpriv, mot-clé : ajoute des privilèges ou en supprime du jeu de privilèges de base par défaut.

    • limitpriv, mot-clé : ajoute des privilèges ou en supprime du jeu limite de privilèges par défaut.

      Les privilèges defaultpriv et limitpriv sont toujours en vigueur parce qu'ils sont affectés au processus initial de l'utilisateur. Pour plus d'informations, reportez-vous à la page de manuel privileges(5) et à la section Mise en oeuvre des privilèges.

    • idlecmd, mot-clé : déconnecte l'utilisateur ou verrouille l'écran lorsque la valeur de idletime est atteinte.

    • idletime, mot-clé : définit le délai pendant lequel le système reste disponible sans activité clavier. La valeur de idletime doit être définie si une valeur est définie pour idlecmd.

    • lock_after_retries, mot-clé : si la valeur est yes, le système est verrouillé une fois que le nombre de tentatives a atteint le nombre autorisé dans le fichier /etc/default/login. Pour plus d'informations, reportez-vous à la page de manuel login(1).

    • profiles, mot-clé : affecte des profils de droits. Pour plus d'informations, reportez-vous à la page de manuel profiles(1).

    • project, mot-clé : ajoute un projet par défaut. Pour plus d'informations, reportez-vous à la page de manuel project(4).


Remarque -  Dans la mesure où les attributs access_times et access_tz sont des attributs PAM, ils sont vérifiés lors de l'authentification. En conséquence, il doit être affectés directement à un utilisateur ou un rôle authentifié, ou dans un profil de droits. Standard ne seront pas pris en compte dans un profil de droits.

il est possible de définir des attributs qualifiés pour les utilisateurs et les rôles uniquement dans la portée de dénomination LDAP. Ces qualificatifs d'un utilisateur ou d'un rôle de limite d'affectation de l'attribut, tel qu'un profil de droits, afin d'un ou plusieurs systèmes. Pour consulter des exemples, reportez-vous aux pages de manuel useradd(1M) et user_attr(4).

    Les qualificatifs sont host et netgroup:

  • host, qualificatif : identifie le système sur lequel l'utilisateur ou le rôle peut accomplir les actions spécifiées.

  • netgroup, qualificatif : dresse la liste des systèmes sur lesquels l'utilisateur ou le rôle peut exécuter les actions spécifiées. Les attributions de host ont la priorité sur les attributions de netgroup.

Pour plus d'informations, reportez-vous à la page de manuel user_attr(4). Pour afficher le contenu de cette base de données, utilisez la commande getent user_attr. Pour plus d'informations, reportez-vous à getent(1M) getent 1M et au Chapter 6, Liste des droits dans Oracle Solaris.