Distributed task facility (dtf), Wbem, Ldap – HP Systems Insight Manager Manuel d'utilisation

Page 114: Distributed task facility (dtf) wbem ldap rmi

Advertising
background image

utilisé pour toutes les communications intervenant durant les échanges STE et SSO. Une valeur à
usage unique est demandée au système avant l'émission de la requête STE ou SSO pour empêcher
des attaques de type relecture ou interception différée des données. Par la suite, HP SIM émet la
requête STE ou SSO signée électroniquement. Le système géré utilise la signature numérique pour
authentifier le serveur HP SIM. Notez que le système géré doit avoir importé une copie du certificat
SSO CMS dans l'agent Web et être configuré pour une approbation basée sur le certificat de
façon à valider la signature électronique. SSL peut éventuellement authentifier le système auprès
de HP SIM, en utilisant le certificat du système, de façon à éviter que HP SIM ne communique par
erreur des données sensibles à un système inconnu.

REMARQUE :

Lors d'un échange SSO avec les agents Web, les outils Paramètres d'agent de

réplication et Installation de logiciels et microprogrammes fournissent un accès de niveau
administrateur aux agents Web. HP System Management Homepage As Administrator, System
Management Homepage As Operator et System Management Homepage As User permettent un
accès SSO à chacun de ces niveaux.

Distributed Task Facility (DTF)

DTF (Installation de tâche distribuée) est utilisé pour les outils de commande personnalisés et les
outils compatibles avec un ou plusieurs systèmes. Les commandes sont envoyées en mode sécurisé
au système géré via SSH. Chaque système géré doit posséder la clé publique SSH CMS dans sa
mémoire des clés approuvées afin de pouvoir authentifier le CMS. Les systèmes gérés sont également
authentifiés auprès du CMS en fonction de leur clé publique SSH.

Dans HP SIM, la fonction d'élévation des privilèges permet l'exécution d'outils sur des systèmes
gérés HP-UX, Linux et ESX, avec une première connexion en tant qu'utilisateur non-racine, suivie
d'une demande d'élévation des privilèges pour exécuter les outils de niveau racine. Il est possible
de la configurer sous Options

→Security (Sécurité)→Privilege Elevation (Élévation des privilèges).

WBEM

Tous les accès WBEM sont sur HTTPS par sécurité. HP SIM est configuré avec un nom d'utilisateur
et un mot de passe pour l'accès à l'agent WBEM. À l'aide de SSL, HP SIM peut éventuellement
authentifier le système géré en utilisant son certificat SSL.

Pour HP-UX, il est possible d'effectuer l'authentification WBEM en utilisant des certificats au lieu
du nom d'utilisateur et du mot de passe. Vous pouvez configurer l'authentification WBEM à partir
de l'onglet System Credentials (Informations d'identification système)

→WBEM en sélectionnant

Options

→Security (Sécurité)→Credentials (Informations d'identification)→System Credentials

(Informations d'identification système). Pour plus d'informations, consultez l'aide en ligne de HP
SIM.

LDAP

Lorsqu'il est configuré pour utiliser un service d'annuaire, HP SIM peut utiliser LDAP avec SSL (par
défaut) ou sans SSL et, dans ce cas, les informations d'identification sont transmises en texte clair.
Pour activer LDAP sur SSL dans Microsoft Active Directory, allez sur

http://support.microsoft.com/

default.aspx?scid=kb;en-us;321051

. Par ailleurs, le serveur d'annuaire peut être authentifié au

moyen de la liste Trusted Certificate (Certificats approuvés) dans HP SIM.

RMI

La sécurisation Java RMI exige des requêtes signées électroniquement utilisant la

clé privée

CMS,

qui n'est en principe disponible que sur le système local. Toutes les communications utilisent localhost
pour ne pas être visibles sur le réseau.

114

Présentation des fonctions de sécurité de HP SIM

Advertising