Privilèges Pour Une Connexion Distante Dans Linux; Connexion À Distance En Tant Qu'utilisateur Racine - ACRONIS Backup & Recovery 10 Guide De L'utilisateur

Table des Matières

Publicité

2.13.7.4.
Privilèges pour une connexion distante dans Linux
Les connexions à distance sur une machine utilisant Linux — y compris celles établies par l'utilisateur 
racine — sont établies d'après les politiques d'authentification,  qui sont configurées en  utilisant les 
Modules  d'Authentification  Enfichables  (Pluggable  Authentication  Modules  ‐  PAM)  pour  Linux, 
appelés Linux‐PAM. 
Pour  que  les  politiques  d'authentification  fonctionnent,  nous  recommandons  l'installation  de  la 
version de Linux‐PAM la plus récente pour votre distribution Linux. Le dernier code source stable de 
Linux‐PAM est disponible sur la Page Web du code source de Linux‐PAM. 
Connexion à distance en tant qu'utilisateur racine 
Les connexions à distance de l'utilisateur racine sont établies d'après la politique d'authentification de 
l'agent  Acronis,  qui  est  automatiquement  configurée  au  cours  de  l'installation  de  l'Agent  Acronis 
Backup  &  Recovery  10  pour  Linux,  en  créant  le  fichier  /etc/pam.d/agentAcronis  avec  le  contenu 
suivant : 
#%PAM-1.0 
auth
requise
auth
requuise
compte requis
Connexion à distance en tant qu'utilisateur non racine 
Étant  donné  que  l'accès  au  système  en  tant  qu'utilisateur  racine  devrait  être  restreint,  l'utilisateur 
racine  peut  créer  une  politique  d'authentification  pour  activer  la  gestion  à  distance  sous  des 
informations d'identification non racine. 
Ce qui suit sont des exemples de telles politiques. 
Note : Par conséquent, les utilisateurs non racine spécifiés seront en mesure de se connecter à distance sur la 
machine comme s'ils étaient des utilisateurs racine. La meilleure pratique en matière de sécurité est de s'assurer 
que les comptes utilisateurs permettent difficilement de trouver un compromis ‐  par exemple, en exigeant qu'ils 
possèdent des mots de passe compliqués. 
Exemple 1 
La politique d'authentification utilise le module pam_succeed_if  et fonctionne avec les distributions 
Linux avec la version 2.6 de noyau ou ultérieure. Pour une politique d'authentification qui fonctionne 
avec une version 2.4 de noyau, voir l'exemple suivant. 
Effectuer les étapes suivantes en tant qu'utilisateur racine : 
1. Créez un compte pour le groupe Acronis_Trusted, en exécutant la commande suivante : 
groupadd Acronis_Fiabilisé 
2. Ajouter les noms des utilisateurs non racine, que vous voulez autoriser à se connecter à distance 
sur  la  machine,  sur  le  groupe  Acronis_Trusted.  Par  exemple,  pour  ajouter  l'utilisateur  existant 
utilisateur_a sur le groupe, exécutez la commande suivante : 
usermod -G Acronis_Trusted user_a 
3. Créez le fichier /etc/pam.d/Acronisagent‐trusted avec le contenu suivant : 
#%PAM-1.0 
Copyright © Acronis, Inc., 2000-2010
pam_unix.so 
pam_rootok.so 
pam_unix.so 
87

Publicité

Table des Matières
loading

Table des Matières