Skip Navigation Links | |
Exit Print View | |
![]() |
Guia de Segurança do Oracle® ZFS Storage Appliance, Versão 2013.1.3.0 |
Guia de Segurança do Oracle ZFS Storage Appliance
Visão Geral da Segurança do Oracle ZFS Storage Appliance
Autorização de Usuário Restrito
API RESTful do Oracle ZFS Storage Appliance
Funções de Usuário Administrativo
ACL em Nível de Compartilhamento SMB
Opções de Criptografia e Autenticação NFS
Autenticação no Modo de Domínio do Active Directory
Autenticação no Modo de Grupo de Trabalho
Operações Administrativas por meio do MMC (Console de Gerenciamento Microsoft)
Mecanismo de Atraso para Ataques Baseados em Tempo
Criptografia de Dados Durante a Transmissão
Serviço de Dados de Replicação Remota
Trabalhando com Criptografia de Dados
Gerenciando Chaves de Criptografia
Ciclo de Vida das Chaves de Criptografia
Serviço de Dados de Migração Shadow
NIS (Network Information Service)
IDMU (Identity Management for UNIX)
Mapeamento Baseado em Diretório
SMTP (Simple Mail Transport Protocol)
O Oracle ZFS Storage Appliance usa o LDAP para autenticar tanto usuários administrativos como alguns usuários de serviços de dados (FTP, HTTP). O appliance oferece suporte à segurança LDAP sobre SSL. O LDAP é usado para recuperar informações sobre usuários e grupos das seguintes maneiras:
Fornece interfaces de usuário que aceitam e exibem nomes de usuários e grupos.
Mapeia nomes para/de usuários e grupos, para protocolos de dados que usam nomes, como NFSv4.
Define membros de grupos para uso no controle de acesso.
Opcionalmente, transporta dados usados para autenticação administrativa e de acesso a dados.
Conexões LDAP podem ser usadas como um mecanismo de autenticação. Por exemplo, quando o usuário tentar autenticar-se no Oracle ZFS Storage Appliance, o appliance poderá tentar fazer a autenticação no servidor LDAP como esse usuário como um mecanismo para verificar a autenticação.
Há vários controles de segurança de conexões LDAP:
Autenticação do appliance para o servidor:
O appliance é anônimo
O appliance faz a autenticação usando as credenciais Kerberos do usuário
O appliance faz a autenticação usando a senha e o usuário "proxy" especificados
Autenticação do servidor para o appliance (verifica se o servidor correto foi contatado):
Não segura
O servidor é autenticado usando Kerberos
O servidor é autenticado usando um certificado TLS
Os dados transportados por uma conexão LDAP serão criptografados se o Kerberos ou o TLS for usado; caso contrário, eles não serão criptografados. Quando o TLS é usado, a primeira conexão durante a configuração não é segura. O certificado do servidor é obtido nesse momento e é usado para autenticar conexões de produção posteriores.
Não será possível importar um certificado de uma Autoridade de Certificação para usá-lo na autenticação de vários servidores LDAP nem importar manualmente um certificado de determinado servidor LDAP.
Somente o TLS (LDAPS) bruto é suportado. Conexões STARTTLS, iniciadas em uma conexão LDAP não segura e, depois, alteradas para uma conexão segura, não são suportadas. Não há suporte para servidores LDAP que exigem um certificado de cliente.