Sécurisation des utilisateurs et des processus dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Modèle de gestion des droits de votre Sélectionné suivantes

Et la gestion des droits de processus utilisateur peut faire partie intégrante de la gestion de vos systèmes de déploiement. La planification requiert une connaissance approfondie des exigences en matière de sécurité de votre organisation, ainsi qu'une bonne compréhension des droits dans Oracle Solaris. Cette section décrit un processus général permettant de planifier l'utilisation de droits du site.

  1. Il est important que vous connaissiez les concepts de base sur les droits.

    Consultez le chapitre Chapter 1, A propos de l'utilisation de droits pour contrôle Users and Processes. L'utilisation des droits pour administrer un système est très différente de l'utilisation des pratiques administratives UNIX conventionnelles.

  2. Examinez votre stratégie de sécurité.

    La stratégie de sécurité de votre entreprise détaille les menaces potentielles pour votre système, mesure les risques de chaque menace et fournit des stratégies pour les contrer. L'isolation des tâches liées à la sécurité par le biais de droits peut faire partie de la stratégie.

    Par exemple, un site de sécurité peuvent exiger que vous distincte d'administration de l'administration à partir d'autres que la sécurité. Afin de mettre en oeuvre une séparation des tâches, reportez-vous à l'Example 3–3.

    Si votre stratégie de sécurité repose sur des rôles ARMOR (Authorization Rules Managed On RBAC), vous devez installer et utiliser le package ARMOR. Pour plus d'informations sur son utilisation dans Oracle Solaris, voir l'Example 3–1.

  3. Passez en revue les profils de droits par défaut.

    Collecter la valeur par défaut les droits dont les profils de droits sont requises pour réaliser une tâche. Pour consulter les profils de droits disponibles, reportez-vous à la section Liste des profils de droits

  4. Décidez si vous avez prévu d'utiliser des rôles ou affecter des profils de droits à directement des utilisateurs.

    Les rôles peuvent simplifier l'administration de droits. Le nom du rôle rôle identifie les tâches qui isole le rôle est autorisé à effectuer et des droits d'utilisateur des droits à partir du Si vous avez prévu d'utiliser des rôles, vous avez le choix entre trois options :

    • Vous pouvez installer le package, qui installe le ARMOR sept géré rôles que l'd'autorisation ARMOR Rôles (RBAC) standard sur définit. Reportez-vous à la section Example 3–1.

    • Vous pouvez définir vos propres rôles et d'employer ARMOR des rôles. Reportez-vous à la section Création d'un rôle and Example 3–1.

    • Vous pouvez définir vos propres rôles et ne pas utiliser ARMOR des rôles. Reportez - vous à la section Création d'un rôle.

    Lorsque l'existence des rôles ne sont pas requis sur votre site, vous pouvez directement affecter des profils de droits aux utilisateurs. Pour exiger un mot de passe lorsque l'utilisateur effectue une tâche d'administration à partir de leurs authentifié les profils de droits, utilisez des profils de droits. Reportez-vous à la section Example 3–11.

  5. Décidez si vous devez créer d'autres profils de droits.

    Recherchez d'autres applications ou familles d'applications sur votre site susceptibles de bénéficier d'un accès limité. Les applications affectant la sécurité, pouvant entraîner des problèmes de déni de service ou nécessitant une formation d'administrateur système particulière constituent de bons candidats pour l'utilisation de droits. Par exemple, des utilisateurs de systèmes Sun Ray ne nécessite pas que tous les privilèges de base. Pour obtenir un exemple d'un profil de droits qui limite les utilisateurs, reportez-vous à l'Example 3–22.

    1. Déterminez les droits nécessaires pour la nouvelle tâche.

    2. Le cas échéant, choisissez un profil de droits existant approprié pour cette tâche.

    3. Classez le nouveau profil de droits de sorte que les commandes s'exécutent avec les privilèges requis.

      Pour plus d'informations sur le classement, reportez-vous à la section Ordre de recherche pour Assigned Rights.

  6. Déterminez à quels utilisateurs doivent être affectés certains droits.

    Selon le principe du principe du moindre privilège, vous devez affecter des utilisateurs à des rôles adaptés à leur niveau de confiance. Lorsque vous empêchez les utilisateurs d'effectuer des tâches qu'ils n'ont pas besoin d'effectuer, vous réduisez les problèmes potentiels.


    Remarque -  Les droits qui s'appliquent à tous les utilisateurs d'une image système sont spécifiés dans le fichier /etc/security/policy.conf file.

Une fois que vous disposez d'un plan, créez des connexions pour des Utilisateurs de confiance auxquels peuvent être affectés des profils de droits ou des rôles. Pour plus d'informations sur la création d'utilisateurs, consultez la section Configuration et gestion des comptes utilisateur avec l’interface de ligne de commande du manuel Gestion des comptes utilisateur et des environnements utilisateur dans Oracle Solaris 11.2 .

Pour affecter des droits, commencez par les procédures décrites dans la section Attribution de droits aux utilisateurs. Les sections qui suivent fournissent des exemples de droits, à l'aide de ces caractères, de droits Affectation de droits, définir des critères et la résolution de problèmes de droits pour les affectations de ressources.