Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Création du rôle d'administrateur sécurité dans Trusted Extensions

Avant de commencer

Vous êtes dans le rôle root dans la zone globale.

  1. Pour créer le rôle, utilisez la commande roleadd.

    Pour plus d'informations sur la commande, reportez-vous à la page de manuel roleadd(1M).


    Remarque - Pour plus d'informations sur l'utilisation des rôles ARMOR, reportez-vous à l'exemple de la section Création d’un rôle du manuel Sécurisation des utilisateurs et des processus dans Oracle Solaris 11.2 .

      Inspirez-vous des informations suivantes, données à titre d'exemple :

    • Nom du rôle : secadmin

    • -c Responsable local de la sécurité

      Ne pas fournir d'informations propriétaires.

    • –m home-directory

    • –u role-UID

    • –S repository

    • –K key=value

      Affectez les profils de droits Information Security (Sécurité de l'information) et User Security (Sécurité des utilisateurs).


      Remarque - Pour tous les rôles d'administration, utilisez les étiquettes d'administration pour la plage d'étiquettes, effectuez un audit des utilisations des commandes d'administration, définissez lock_after_retries=no et ne définissez pas de date d'expiration pour les mots de passe.
    # roleadd -c "Local Security Officer" -m \
    -u 110 -K profiles="Information Security,User Security" -S files \
    -K lock_after_retries=no -K audit_flags=cusa:no secadmin
  2. Entrez un mot de passe initial pour le rôle.
    # passwd -r files secadmin
    New Password: xxxxxxxx 
    Re-enter new Password: xxxxxxxx
    passwd: password successfully changed for secadmin
    #

    Affectez un mot de passe d'au moins six caractères alphanumériques. Le mot de passe pour le rôle d'administrateur de sécurité, de même que tous les autres mots de passe, doit être difficile à deviner, afin de réduire les risques d'accès non autorisé par un tiers qui tenterait de deviner les mots de passe.

  3. Inspirez-vous du rôle d'administrateur de sécurité lorsque vous créez d'autres rôles.

      Les rôles suivants sont possibles :

    • Rôle admin – profil de droits System Administrator

    • Rôle oper – Profil de droits Operator

Exemple 4-4  Création du rôle d'administrateur de sécurité dans LDAP

Après avoir configuré le premier système avec un rôle d'administrateur de sécurité local, l'administrateur crée le rôle d'administrateur de sécurité dans le référentiel LDAP. Dans ce scénario, les clients LDAP peuvent être administrés par le rôle d'administrateur de sécurité défini dans LDAP.

# roleadd -c "Site Security Officer" -d server1:/rpool/pool1/BayArea/secadmin
-u 111 -K profiles="Information Security,User Security" -S ldap \
-K lock_after_retries=no -K audit_flags=cusa:no secadmin

L'administrateur fournit un mot de passe initial pour le rôle.

# passwd -r ldap secadmin
New Password: xxxxxxxx 
Re-enter new Password: xxxxxxxx
passwd: password successfully changed for secadmin
#

Etapes suivantes

Pour assigner le rôle local à un utilisateur local, reportez-vous à la section Création d'utilisateurs pouvant prendre des rôles dans Trusted Extensions.