Go to main content
Guide de sécurité d'Oracle MiniCluster S7-2

Quitter la vue de l'impression

Mis à jour : Octobre 2016
 
 

Contrôle d'accès

Pour protéger les données des applications, les charges de travail et l'infrastructure qui sous-tend leur exécution, le système MiniCluster offre des fonctions de contrôle d'accès complètes et flexibles aux administrateurs et aux utilisateurs. Le système MiniCluster tire pleinement parti des modes de contrôle d'accès d'Oracle Solaris pour permettre aux utilisateurs et aux applications d'accéder aux services du système. Si la traditionnelle combinaison Nom d'utilisateur/mot de passe est encore largement utilisée, il est facile d'intégrer des méthodes d'authentification plus performantes à l'aide de l'architecture PAM (Pluggable Authentication Module) d'Oracle Solaris telles que LDAP, Kerberos et l'authentification de clé publique. L'environnement de calcul du système MiniCluster s'appuie sur une fonction de contrôle d'accès basé sur les rôles (RBAC) qui offre la flexibilité nécessaire pour octroyer l'accès aux utilisateurs et administrateurs en fonction des besoins requis. En supprimant le rôle tout puissant de superutilisateur, la fonction RBAC d'Oracle Solaris permet la séparation des tâches et prend en charge les concepts de rôles d'administration, d'autorisations, de privilèges affinés et de profils de droit qui sont collectivement utilisés pour l'affectation des droits aux utilisateurs et administrateurs. La fonction RBAC est intégrée à d'autres services fondamentaux d'Oracle Solaris, notamment l'utilitaire de gestion des services (SMF) et les machines virtuelles pour offrir une architecture cohérente répondant à l'ensemble des besoins de contrôle d'accès au niveau du système d'exploitation. Le système MiniCluster utilise la fonction RBAC d'Oracle Solaris comme socle pour l'architecture de contrôle d'accès et permet aux organisations de gérer, de contrôler et d'auditer l'accès au système d'exploitation et à la gestion de la virtualisation à partir d'un point centralisé. Toutes les opérations essentielles sont exécutées en fonction du principe de séparation des tâches pris en charge par le workflow d'autorisation multiutilisateurs. Le système exige une approbation par deux utilisateurs au minimum pour toute opération sensible liée à la sécurité. Ensemble, ces fonctions permettent d'assurer une sécurité optimale concernant l'identité des utilisateurs et leur gestion d'opérations stratégiques.

Tous les périphériques du système MiniCluster permettent de limiter l'accès réseau aux services à l'aide de méthodes classiques (isolement du réseau par exemple), du filtrage de paquets ou de listes de contrôle d'accès pour retreindre les communications émises depuis ou vers et entre les périphériques virtuels et physiques ainsi que les services exposés par le système. Le système MiniCluster présente un mécanisme de sécurisation par défaut dans lequel aucun service réseau à l'exception du shell sécurisé (SSH) n'est activé pour recevoir un trafic réseau entrant. D'autres services réseau sont activés pour l'écoute en interne des demandes du système d'exploitation Oracle Solaris (machine virtuelle ou zone). Ainsi, tous les services réseau sont désactivés par défaut ou configurés pour l'écoute des communications de système local uniquement. Les organisations peuvent personnaliser cette configuration en fonction de leurs exigences propres. Le système MiniCluster est préconfiguré avec un filtrage de paquets (avec conservation de statut) au niveau de la couche de transport et de réseau utilisant la fonction IP Filter d'Oracle Solaris. IP Filter offre un large éventail de fonctions réseau basées sur l'hôte, notamment le filtrage de paquets avec conservation de statut, la traduction d'adresses réseau (NAT) et la traduction d'adresses de port.