Guide de sécurité d'Oracle® Solaris Cluster 4.3

Quitter la vue de l'impression

Mis à jour : Octobre 2015
 
 

Considérations relatives à la sécurité pour les développeurs

Cette section présente des informations destinées aux développeurs d'applications qui utilisent Oracle Solaris Cluster. Les développeurs utilisent l'API Oracle Solaris Cluster. Pour plus d'informations, consultez le Chapitre 3, Key Concepts for System Administrators and Application Developers du manuel Oracle Solaris Cluster 4.3 Concepts Guide .

Les applications agent créées par les développeurs doivent fonctionner au sein de la structure de sécurité du produit et prendre en charge les fonctions de sécurité suivantes :

  • Méthodes callback d'agent – Oracle Solaris Cluster prend en charge une large gamme d'agents applicatifs, mis en oeuvre sous forme d'ensemble de méthodes callback pour contrôler le démarrage, l'arrêt, le test et la validation de l'application. Les méthodes callback telles que Start, Stop ou Validate s'exécutent toujours en tant que root. Si un utilisateur non root a accès en écriture à l'un de ces fichiers exécutables de méthode, cela compromet la sécurité car cet utilisateur peut alors renforcer ses privilèges de manière non autorisée en insérant du code dans la méthode callback. Oracle Solaris Cluster vérifie la propriété et les permissions des fichiers exécutables des méthodes callback. Cette vérification est régie par la propriété de cluster resource_security. Si resource_security a la valeur SECURE et que le code de la méthode est accessible en écriture à un utilisateur non root, l'exécution de la méthode échoue.

    Les méthodes d'agent exécutent fréquemment des programmes externes, telles que des commandes d'administration propres à l'application. De tels programmes externes doivent être exécutés avec les privilèges les plus faibles possibles, au moyen d'un wrapper. Oracle Solaris Cluster fournit les propriétés application_user et resource_security, ainsi que l'API scha_check_app_user, pour activer les services de données et garantir une exécution sécurisée de l'application. La commande scha_check_app_user peut être appelée au sein de scripts pour vérifier le nom d'utilisateur en le comparant aux propriétés Application_user et Resource_security configurées. Pour plus d'informations, reportez-vous aux pages de manuel scha_check_app_user(1HA ), r_properties(5) et cluster(1CL).

  • Accès sécurisé à une application – Dans certains cas, l'accès sécurisé à une application est requis lorsque vous exécutez des commandes de gestion ou de configuration. Cet accès sécurisé doit être garanti par une méthode basée sur des informations d'identification, telle qu'Oracle Wallet Manager. Si un mot de passe est requis, il doit être utilisé en toute sécurité et stocké sous forme brouillée. Par exemple, il ne doit pas être saisi sur la ligne de commande, où un utilisateur peut l'afficher au moyen de la commande ps. Oracle Solaris Cluster fournit la commande clpstring, qui permet de créer des chaînes privées pouvant être utilisées pour stocker des mots de passe codés dans le cluster, et extraites pour les tâches de gestion exigeant un mot de passe. Pour plus d'informations sur cette commande, reportez-vous à la page de manuel clpstring(1CL).

Pour plus d'informations sur l'utilisation des fonctions de sécurité lors du développement de services de données, consultez le document Oracle Solaris Cluster Data Services Developer’s Guide .