Acronis Backup for Windows Server Essentials - User Guide Manuel d'utilisation

Page 386

Advertising
background image

386

Copyright © Acronis International GmbH, 2002-2014

Connexion à distance en tant qu'utilisateur non racine

Étant donné que l'accès au système en tant qu'utilisateur racine devrait être restreint, l'utilisateur

racine peut créer une stratégie d'authentification pour activer la gestion à distance sous des

informations d'identification non racine.

Ce qui suit sont des exemples de telles stratégies.

Remarque : En conséquence, les utilisateurs non-root spécifiés pourront effectuer toute opération sur la

machine avec les privilèges de root. La meilleure pratique en matière de sécurité est de s'assurer que les

comptes utilisateurs permettent difficilement de trouver un compromis - par exemple, en exigeant qu'ils

possèdent des mots de passe compliqués.

Exemple 1

La stratégie d'authentification utilise le module pam_succeed_if et fonctionne avec les distributions

Linux avec la version de noyau 2.6 ou ultérieure. Pour une stratégie d'authentification qui fonctionne

avec une version de noyau 2.4, voir l'exemple suivant.

Effectuer les étapes suivantes en tant qu'utilisateur racine :
1.

Créez un compte pour le groupe Acronis_Trusted, en exécutant la commande suivante :

groupadd Acronis_Trusted

2.

Ajoutez les noms des utilisateurs non racine que vous voulez autoriser à se connecter à distance

sur la machine, sur le groupe Acronis_Trusted. Par exemple, pour ajouter l'utilisateur « user_a »

existant au groupe, exécutez la commande suivante :
usermod -G Acronis_Trusted user_a

3.

Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit :

#%PAM-1.0

auth required pam_unix.so

auth required pam_succeed_if.so user ingroup Acronis_Trusted

account required pam_unix.so

Exemple 2

La stratégie d'authentification ci-dessus peut ne pas fonctionner sur des distributions Linux avec une

version de noyau 2.4—y compris Red Hat Linux— parce que le module pam_succeed_if.so n'est pas

pris en charge.

Dans ce cas, vous pouvez utiliser la stratégie d'authentification suivante.
1.

En tant qu'utilisateur racine, créez le fichier /etc/pam.d/Acronis_trusted_users

2.

Ajoutez sur ce fichier, les noms des utilisateurs non racine que vous voulez autoriser à gérer la

machine, en mettant un nom d'utilisateur par ligne. Par exemple, si vous voulez ajouter les

utilisateurs « user_a », « user_b » et « user_c », ajoutez les trois lignes suivantes sur le fichier :

user_a

user_b

user_c

Si nécessaire, ajoutez également l'utilisateur racine sur le fichier.

3.

Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit :

#%PAM-1.0

auth required pam_unix.so

auth required pam_listfile.so item=user sense=allow

file=/etc/pam.d/Acronis_trusted_users onerr=fail

account required pam_unix.so

Advertising
Ce manuel est liée aux produits suivants: