Ignorer les liens de navigation | |
Quitter la vue de l'impression | |
![]() |
Guide de sécurité des systèmes Oracle® ZFS Storage Appliance, version 2013.1.3.0 |
Guide de sécurité des systèmes Oracle ZFS Storage Appliance
Présentation de la sécurité Oracle ZFS Storage Appliance
Browser User Interface, interface utilisateur de navigateur
Interface de ligne de commande
Autorisation d'utilisateur restreinte
API RESTful Oracle ZFS Storage Appliance
Rôles d'utilisateurs administratifs
Options d'authentification et de chiffrement NFS
Authentification du mode domaine de l'Active Directory
Authentification du mode groupe de travail
Opérations d'administration via la console MMC (Microsoft Management Console)
Moteur temporisé pour les attaques temporelles
Chiffrement des données en simultané
Service de données de réplication distante
Utilisation du chiffrement de données
Gestion des clés de chiffrement
Cycle de vie d'une clé de chiffrement
Service de données de migration shadow
NIS (Network Information Service)
Protocole de transport des messages simple
Oracle ZFS Storage Appliance utilise le protocole LDAP (Lightweight Directory Access Protocol) pour authentifier les utilisateurs administratifs et certains utilisateurs de services de données (FTP, HTTP). La sécurité LDAP via SSL est prise en charge par l'appareil. Le LDAP est utilisé pour récupérer des informations concernant les utilisateurs et les groupes, des manières suivantes :
Fournit des interfaces utilisateur qui acceptent et affichent des noms pour les utilisateurs et les groupes.
Met les noms en correspondance vers et depuis les utilisateurs et les groupes, pour les protocoles de données tels que NFSv4 qui utilisent les noms.
Définit l'appartenance aux groupes à utiliser dans le contrôle d'accès.
De manière facultative, authentifie les données utilisées pour l'authentification d'accès administrative et aux données.
Les connexions LDAP peuvent être utilisées comme mécanisme d'authentification. Par exemple, lorsqu'un utilisateur tente de s'authentifier à Oracle ZFS Storage Appliance, l'appareil peut essayer de s'authentifier au serveur LDAP en tant qu'utilisateur, comme mécanisme de vérification de l'authentification.
Il existe un ensemble de contrôles pour la sécurité de connexion au LDAP :
Authentification appareil-serveur :
L'appareil est anonyme
L'appareil s'authentifie à l'aide d'informations d'identification d'un utilisateur Kerberos
L'appareil s'authentifie à l'aide d'un utilisateur et d'un mode de passe "proxy" spécifique
Authentification serveur-appareil (s'assurer que le bon serveur a été contacté) :
Non sécurisé
Le serveur est authentifié à l'aide de Kerberos
Le serveur est authentifié à l'aide d'un certificat TLS
Les données transmises sur une connexion LDAP sont chiffrées si Kerberos ou TLS sont utilisés mais pas chiffrés. Lorsque TLS est utilisé, la première connexion lors de la configuration n'est pas sécurisée. Le certificat du serveur collecté à ce moment-là est utilisé pour authentifier les connexions de production ultérieures.
Il n'est pas possible d'importer le certificat d'une autorité de certification afin d'authentifier plusieurs serveurs LDAP ; il n'est pas non plus possible d'importer manuellement un certificat de serveur LDAP spécifique.
Seul un TLS brut (LDAPS) est pris en charge. Les connexions STARTTLS, qui commencent sur une connexion LDAP non sécurisée puis passent sur une connexion sécurisée, ne sont pas prises en charge. Les serveurs LDAP qui nécessitent un certificat client ne sont pas pris en charge.