Configuration et administration de Trusted Extensions

Quitter la vue de l'impression

Mis à jour : Juillet 2014
 
 

Vérification du fonctionnement des rôles Trusted Extensions

Pour vérifier chaque rôle, prenez le rôle correspondant. Effectuez ensuite des tâches qui ne peuvent être effectuées que par ce rôle et tentez d'effectuer des tâches que ce rôle n'est pas autorisé à effectuer.

Avant de commencer

Si vous avez configuré DNS ou le routage, vous devez réinitialiser l'ordinateur après avoir créé les rôles et avant de pouvoir vérifier leur fonctionnement.

  1. Pour chaque rôle, connectez-vous en tant qu'utilisateur qui peut prendre le rôle.
  2. Prenez le rôle.
    • Sur un système n'exécutant pas un bureau multiniveau, ouvrez une fenêtre de terminal.
      1. Passez au rôle.
        % su - rolename
      2. Vérifiez que l'indicateur PRIV_PFEXEC est en vigueur.
        # ppriv $$
        ...
        flags = PRIV_PFEXEC
        ...
    • Dans un bureau multiniveau, prenez le rôle correspondant.

      Dans la bande de confiance ci-après, le nom d'utilisateur est tester.


      image:L'image montre la bande de confiance avec le nom d'utilisateur : tester.
      1. Cliquez sur votre nom d'utilisateur dans la bande de confiance.
      2. A partir de la liste des rôles qui vous sont affectés, sélectionnez un rôle.
  3. Testez le rôle.

    Pour plus d'informations sur les autorisations requises pour modifier les propriétés d'un utilisateur, reportez-vous à la page de manuel passwd(1).

    • L'administrateur système doit être en mesure de créer un utilisateur et de modifier les propriétés d'un utilisateur qui nécessitent l'autorisation solaris.user.manage, tels que le shell de connexion de l'utilisateur. L'administrateur système ne doit pas être en mesure de modifier les propriétés d'un utilisateur qui nécessitent l'autorisation solaris.account.setpolicy.

    • Le rôle d'administrateur de la sécurité doit être en mesure de modifier les propriétés d'un utilisateur qui nécessitent l'autorisation solaris.account.setpolicy. L'administrateur de sécurité ne doit pas être en mesure de créer un utilisateur ou de modifier le shell de connexion d'un utilisateur.