Gestion de Kerberos et d'autres services d'authentification dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Septembre 2014
 
 

Planification d'une configuration PAM propre à votre site

    A la livraison, le PAM met en oeuvre une stratégie de sécurité standard de configuration qui couvre les services systèmes qui nécessitent une authentification, tels quelogin et ssh. Si vous avez besoin d'appliquer une stratégie de sécurité différente pour certains services. vous pouvez également créer une stratégie système pour les applications tierces, tenez compte des points suivants :

  • Les fichiers de configuration fournis déterminer que le ne satisfont pas à vos besoins.

    Tester la configuration par défaut. Testez les fichiers par utilisateur dans le répertoire/etc/security/pam_policy . Testez si le nom de service par défaut other traite vos exigences. Exemple de superposition PAM vous guide dans la pile other.

  • Pile identifier les besoins dont la modification des noms de service. Pour obtenir un exemple de modification de pile PAM de nom de service, reportez-vous à la section Création d'un fichier de configuration PAM propre à votre site.

  • Pour toute application tierce codé pour utiliser la structure PAM, déterminez les noms de service utilisés par les applications.

  • Pour chaque nom de service, déterminent les modules PAM à utiliser.

    Reportez - vous à la section PAM 5 pages de manuel d 'pour les modules. Ces pages de manuel expliquent le fonctionnement de chaque module, la disponibilité des options et les interactions entre modules empilés. Pour obtenir une brève synthèse des modules sélectionnés, reportez-vous à la section Modules de service PAM. Les modules sont également disponibles à partir de PAM en provenance de sources externes.

  • Par nom de service, choisir leur ordre dans lequel vous souhaitez lancer l'modules.

  • Sélectionnez l'indicateur de contrôle pour chaque module. Pour plus d'informations sur les indicateurs de contrôle, reportez-vous à la section Superposition PAM. Notez que le contrôle les indicateurs peuvent avoir des problèmes de sécurité.

    Pour obtenir une représentation visuelle, reportez-vous aux schémas Figure 1–2 et Figure 1–3.

  • Choisissez les options nécessaires pour chaque module. La page de manuel pour chaque module répertorie les options sont disponibles pour ce module.

  • L'utilisation de l'application test avec la configuration PAM. En tant que rôle root, testez d'autres rôles, des utilisateurs privilégiés et des utilisateurs standard. Si certains utilisateurs ne sont pas autorisés à utiliser l'application, tester ces utilisateurs.