为保护应用程序数据、工作负荷以及这一切在其上运行的基础结构,MiniCluster 针对用户和管理员都提供了全面但仍然灵活的访问控制功能。MiniCluster 在针对访问系统服务的用户和应用程序实施的各种访问控制方法中都利用了 Oracle Solaris。虽然传统的用户名和密码对仍然被广泛使用,但是可以使用 Oracle Solaris 可插拔验证模块 (pluggable authentication module, PAM) 体系结构来轻松集成更强的验证方法,从而允许使用 LDAP、Kerberos 和公钥验证。MiniCluster 计算环境基于全面的基于角色的访问控制 (role-based access control, RBAC) 工具构建,允许组织根据需要灵活地委派用户和管理访问权限。抛弃了全能超级用户的概念,Oracle Solaris 中的 RBAC 功能实现了职责分离并且支持以下概念:管理角色、授权、细粒度特权和权限配置文件,所有这些元素集体用来为用户和管理员分配权限。RBAC 与其他核心 Oracle Solaris 服务(包括 Oracle Solaris 服务管理工具 (Service Management Facility, SMF) 和虚拟机)相集成,提供一致的体系结构来支持所有操作系统级访问控制需求。MiniCluster 利用 Oracle Solaris 的 RBAC 功能作为其访问控制体系结构的基础,允许组织从一个集中式机构来管理、控制和审计操作系统和虚拟化管理访问。所有重要操作都使用由多人授权工作流支持的职责分离原则来执行。对于每个安全敏感型操作,系统都要求由两个或更多人进行审批。这些功能可以共同用来针对用户身份和他们对重要业务操作的处理提供高度保证。
MiniCluster 系统中的所有设备都具有使用下述方法限制对服务进行网络访问的能力:使用体系结构方法(例如网络隔离);或者使用数据包过滤和/或访问控制列表方法,以限制发往物理和虚拟设备、来自物理和虚拟设备和物理和虚拟设备之间的通信以及发往系统公开的服务的通信。MiniCluster 采用默认安全的模式,在此模式下,除了安全 (Secure Shell, SSH) 之外,不允许任何网络服务接受入站网络通信。其他已启用的网络服务在内部侦听 Oracle Solaris 操作系统(虚拟机或区域)内的请求。这可以确保所有网络服务默认情况下被禁用或者设置为仅侦听本地系统通信。组织可以根据其需求自由定制此配置。MiniCluster 预先配置有一个使用 Oracle Solaris IP 过滤器功能的网络和传输层(有状态)数据包过滤功能。IP 过滤器提供了广泛的基于主机的网络功能,包括有状态数据包过滤、网络地址转换和端口地址转换。