Gestion de l'audit dans Oracle® Solaris 11.2

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Configuration de l'alias de messagerie audit_warn

Le script /etc/security/audit_warn génère un message pour informer l'administrateur d'incidents d'audit qui nécessitent son attention. Vous pouvez personnaliser le script et envoyer le message à un compte autre que root.

Si la stratégie perzone est définie, l'administrateur de la zone non globale doit configurer l'alias de messagerie audit_warn dans la zone non globale.

Avant de commencer

Vous devez vous connecter en tant qu'administrateur disposant de l'autorisation solaris.admin.edit/etc/security/audit_warn. Par défaut, seul le rôle root dispose de cette autorisation. Pour plus d'informations, reportez-vous à la section A l’aide de vos droits administratifs attribués du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

  • Configurez l'alias de messagerie audit_warn.

      Procédez de l'une des manières suivantes :

    • Remplacez l'alias de messagerie audit_warn par un autre compte de messagerie dans le script audit_warn.

      Remplacez l'alias de messagerie audit_warn dans la ligne ADDRESS du script par une autre adresse :

      #ADDRESS=audit_warn            # standard alias for audit alerts
      ADDRESS=audadmin               # role alias for audit alerts

      Remarque -  Pour des informations sur les effets de la modification d'un fichier de configuration d'audit, reportez-vous à la section Fichiers de configuration d'audit et empaquetage.
    • Redirigez la messagerie audit_warn vers un autre compte de messagerie.

      Ajoutez l'alias de messagerie audit_warn au fichier d'alias de messagerie approprié. Vous pouvez ajouter l'alias au fichier local /etc/mail/aliases ou à la base de données mail_aliases de l'espace de noms. L'entrée /etc/mail/aliases doit ressembler à ce qui suit si les comptes de messagerie électronique root et audadmin ont été ajoutés en tant que membres de l'alias de messagerie audit_warn :

      audit_warn: root,audadmin

      Ensuite, exécutez la commande newaliases pour reconstruire la base de données d'accès aléatoire pour le fichier alias.

      # newaliases
      /etc/mail/aliases: 14 aliases, longest 10 bytes, 156 bytes total