Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Modèle par rapport à décider Utiliser pour quel (s) de gestion des droits d'administration

Les droits dans Oracle Solaris incluent les profils de droits, les autorisations et les privilèges. Oracle Solaris offre différentes manières de configurer les droits d'administration sur un système.

    La liste suivante est ordonnée du niveau le plus sécurisé au niveau le moins sécurisé du modèle de superutilisateur traditionnel.

  1. Diviser les tâches d'administration entre plusieurs Utilisateurs de confiance ayant chacun des droits limités. Cette approche correspond au modèle de droits d'Oracle Solaris.

    Pour plus d'informations sur la façon de suivre cette approche reportez-vous à la sectionModèle de gestion des droits de votre Sélectionné suivantes.

    Pour en savoir plus sur les avantages de cette approche, reportez-vous au Chapter 1, A propos de l'utilisation de droits pour contrôle Users and Processes.

  2. Utilisez la configuration de droits par défaut. Le modèle de droits cette approche utilise mais n'effectue pas les personnaliser de façon à ce qu'il votre site.

    Par défaut, l'utilisateur initial dispose de certains droits d'administration et peut prendre le rôle root. Le cas échéant, le rôle root peut attribuer le rôle root à un autre utilisateur de confiance. Pour plus de sécurité, le rôle root doit permettre l'audit des commandes d'administration.

    Les tâches qui sont utiles pour les administrateurs qui utilisent ce modèle sont les suivants :

  3. Utilisation de la commande sudo.

    Les administrateurs qui maîtrisent la commande sudo peuvent configurer sudo et l'utiliser. Le cas échéant, ils peuvent configurer le fichier/etc/sudoers pour permettre aux utilisateurs de sudo d'exécuter des commandes d'administration sans réauthentification pendant une durée définie.

    Les tâches qui peuvent s'avérer utiles pour les utilisateurs de sudo sont les suivantes :

    La commande sudon'est pas aussi implantée dans le noyau que les profils de droits. La commande s'exécute en tant qu'utilisateur root avec tous les privilèges, si bien qu'elle permet d'accorder à l'utilisateur en cours les droits qui sont spécifiés pour chaque programme dans le fichier /etc/sudoers. Bien que sudo ne permette pas d'indiquer les attributs des processus enfants suivants du programme, il peut en bloquer exécution. La version Oracle Solaris de sudo supprime le privilège PRIV_PROC_EXEC du processus. Pour plus d'informations, reportez-vous à la version pour Oracle Solaris de la page de manuel sudo (1M) .

  4. Utilisez le modèle de superutilisateur en transformant le rôle root en utilisateur.

    Les administrateurs qui utilisent le modèle traditionnel UNIX doivent suivre la procédure décrite dans la section Modification du rôle root en utilisateur. Le cas échéant, l'utilisateur root peut configurer les audits.