Dans cette procédure, vous autorisez l'authentification basée sur des hôtes sur un système distant Oracle Solaris avant d'y ajouter la fonction Trusted Extensions. Le système distant est le serveur Shell sécurisé.
Avant de commencer
Le système distant est installé avec Oracle Solaris, et vous pouvez accéder à ce système. Vous devez être dans le rôle root.
Pour plus d'informations sur cette procédure, reportez-vous à la section Configuration de l’authentification basée sur l’hôte pour le shell sécurisé du manuel Gestion de l’accès au shell sécurisé dans Oracle Solaris 11.2 .
Une fois cette étape terminée, vous disposez d'un compte d'utilisateur sur les deux systèmes qui est habilité à prendre le rôle root. Les comptes reçoivent un UID, un GID et une assignation de rôle identiques. Vous avez également généré des paires de clé publique ou privée et partagé des clés publiques.
# pfedit /etc/ssh/sshd_config ## Permit remote login by root PermitRootLogin yes
Une étape ultérieure limite la connexion de root à un système et un utilisateur particulier.
# svcadm restart ssh
# cd # pfedit .shosts client-host username
Le fichier .shosts autorise username du système client-host à prendre le rôle root sur le serveur, lorsque une clé publique ou privée est partagée.
# cp /etc/pam.d/other /etc/pam.d/other.orig
# pfedit /etc/pam.d/other ... # Default definition for Account management # Used when service name is not explicitly mentioned for account management # ... #account requisite pam_roles.so.1 # Enable remote role assumption account requisite pam_roles.so.1 allow_remote ...
Cette stratégie autorise l'utilisateur username du système client-host à prendre un rôle sur le serveur.
# pfedit /etc/pam.d/other # Default definition for Account management # Used when service name is not explicitly mentioned for account management # ... #account requisite pam_roles.so.1 # Enable remote role assumption account requisite pam_roles.so.1 allow_remote # account required pam_unix_account.so.1 #account required pam_tsol_account.so.1 # Enable unlabeled access to TX system account required pam_tsol_account.so.1 allow_unlabeled
% ssh -l root remote-system
# svcadm enable -s labeld # /usr/sbin/reboot
Dans cet exemple, l'administrateur utilise un système Trusted Extensions pour configurer un hôte Trusted Extensions distant. Pour ce faire, l'administrateur utilise la commande tncfg sur chaque système distant pour définir le type d'hôte du système homologue.
remote-system # tncfg -t cipso add host=192.168.1.12Client-host
client-host # tncfg -t cipso add host=192.168.1.22Remote system
Pour permettre à un administrateur de configurer l'hôte Trusted Extensions distant à partir d'un système sans étiquette, l'administrateur conserve l'option allow_unlabeled dans le fichier pam.d/other de l'hôte distant.