Sun ONE Web Server 6.1 Administrator's Guide |
Onglet Paramètres globaux
L'onglet Paramètres contient les pages suivantes :
Page Configuration du service d'annuaireBasé sur un protocole de serveur à systèmes ouverts appelé LDAP (Lightweight Directory Access Protocol), un serveur d'annuaires, tel que Sun ONE Directory Server, permet de gérer toutes les informations utilisateur à partir d'une source unique. Vous pouvez également configurer le serveur d'annuaires pour permettre aux utilisateurs de récupérer des informations d'annuaire à partir d'emplacements réseau multiples et facilement accessibles. La page Configuration du service d'annuaire permet de créer un nouveau service d'annuaire, et de modifier ou de supprimer un service existant.
Vous pouvez ensuite affecter différents services d'annuaire par serveur virtuel. Pour plus d'informations, consultez les sections About Directory Services et Page Pick Directory Services for Virtual Server (Sélection de services d'annuaire pour un serveur virtuel) dans l'aide en ligne.
Remarque
Pour configurer l'administration distribuée, le service d'annuaire par défaut doit être un service d'annuaire LDAP.
Les éléments suivants sont affichés :
Créer un service de type. Les choix sont les suivants :
- LDAP : stocke les informations des utilisateurs et des groupes dans un serveur d'annuaires basé sur LDAP.
- Key File : stocke les informations des utilisateurs et des groupes dans un fichier texte pour une utilisation par le domaine fichier.
- Digest File : permet l'authentification en fonction du nom d'utilisateur et du mot de passe cryptés.
Nouveau : cliquez sur cette option pour créer un service d'annuaire du type sélectionné.
Supprimer : pour supprimer un service, sélectionnez la case d'option correspondante et cliquez sur OK. Cette action supprime l'entrée du service d'annuaire du fichier dbswitch.conf , mais ne supprime pas le fichier lui-même.
ID du service d'annuaire :nom du service d'annuaire. Cliquez sur le nom d'un service pour modifier ses propriétés dans la page de configuration correspondant au type de service sélectionné.
Type de service d'annuaire : répertorie les types de service LDAP, Key File ou Digest File.
OK. enregistre vos entrées et met à jour le fichier server-root/userdb/dbswitch.conf avec l'entrée appropriée.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Configuration du serveur d'annuaires LDAPLa page Configuration du serveur d'annuaires LDAP permet de configurer les paramètres LDAP de base de votre serveur.
Les éléments suivants sont affichés :
ID du service d'annuaire :nom du service d'annuaire. S'il s'agit de l'unique service d'annuaire à configurer, l'ID du service d'annuaire sera défini sur default.
Nom de l'hôte : spécifie le nom du serveur LDAP. Vous devez saisir un nom d'hôte même si le serveur d'annuaires s'exécute sur la machine locale.
Port : spécifie le port sur lequel le serveur LDAP s'exécute. Si vous envisagez d'utiliser SSL avec un serveur d'annuaires, vous devez entrer le numéro du port que le serveur d'annuaires utilise pour SSL.
Utiliser SSL (Secure Sockets Layer) pour les connexions : spécifie si le serveur doit utiliser SSL pour les échanges avec le serveur d'annuaires. Si vous cliquez sur Oui, vous devez également configurer l'utilisation des communications SSL sur le serveur d'administration.
DN base. spécifie le nom distinctif (DN) où les recherches d'annuaire se produiront par défaut et où toutes les entrées du serveur d'administration seront placées dans l'arborescence d'annuaires (par exemple, o=sun.com). Un DN est la représentation sous forme de chaîne du nom d'une entrée dans un serveur d'annuaires.
DN de liaison : indique le nom distinctif que le serveur d'administration utilise pour établir la liaison initiale avec le serveur d'annuaires ou s'y connecter (par exemple, cn=Directory Manager). La liaison détermine le niveau de permission accordé pour la durée de la connexion. Le DN fourni dans une requête de liaison peut être le DN d'une entrée d'alias.
Ce DN de liaison a uniquement besoin d'un accès de type lecture et recherche dans l'annuaire. Comme ce DN et le mot de passe associé (le cas échéant) sont facilement compromis, il est préférable de laisser ce champ vierge, puis de configurer le serveur d'annuaires pour qu'il autorise un accès de type recherche anonyme. Si vous ne souhaitez pas autoriser un accès de type recherche anonyme à votre annuaire, spécifiez ici un DN de liaison disposant uniquement d'un accès de type lecture et recherche dans l'annuaire. Ne spécifiez pas dans ce champ l'utilisateur non restreint (DN racine) du serveur d'annuaire.
Mot de passe de la liaison : spécifie le mot de passe utilisé pour l'authentification.
Enregistrer les modifications : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Configuration du Key FileLa page Configuration du Key File permet de lier un nom de service d'annuaire à un fichier texte appelé Key File. Ce fichier stocke les paramètres d'authentification des utilisateurs et des groupes utilisés par le domaine fichier.
Les éléments suivants sont affichés :
ID du service d'annuaire : nom du service d'annuaire. S'il s'agit de l'unique service d'annuaire à configurer, l'ID du service d'annuaire sera défini sur default.
Nom de fichier : nom du Key File. Lorsque vous cliquez sur Enregistrer les modifications, le serveur vérifie si le fichier existe. Si tel n'est pas le cas, il est créé. Si le fichier ne peut pas être créé, un message d'erreur apparaît.
Enregistrer les modifications : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Configuration du Digest FileCette page permet de lier un nom de service d'annuaire à un Digest File.
Les éléments suivants sont affichés :
ID du service d'annuaire : nom du service d'annuaire. S'il s'agit de l'unique service d'annuaire à configurer, l'ID du service d'annuaire sera défini sur default.
Nom de fichier : nom du Digest File. Lorsque vous cliquez sur Enregistrer les modifications, le serveur vérifie si le fichier existe. Si tel n'est pas le cas, il est créé. Si le fichier ne peut pas être créé, un message d'erreur apparaît.
Enregistrer les modifications : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Restriction de l'accèsLa page Restriction de l'accès définit le contrôle d'accès du serveur d'administration. Pour plus d'informations, reportez-vous à la rubrique Setting Access Control Globally.
Remarque
Vous devez configurer un groupe d'administration et activer l'administration distribuée dans la Page Administration distribuée de l'onglet Préférences avant de créer le contrôle d'accès du serveur d'administration.
Les éléments suivants sont affichés :
For the ACL (Pour l'ACL) : permet de choisir une entrée d'ACL dans la liste déroulante.
Démarrer : cliquez sur ce bouton pour charger des données.
Créer une ACL : cliquez sur ce bouton pour créer une ACL pour le serveur.
OK. enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Règles de contrôle d'accèsLa page Règles de contrôle d'accès est divisée en deux cadres qui définissent les règles de contrôle d'accès. Si la ressource que vous avez choisie dispose déjà d'un contrôle d'accès, les règles apparaissent dans le cadre supérieur. Pour plus d'informations, reportez-vous à la rubrique Setting Access Control Globally.
Les éléments suivants sont affichés :
Cadre supérieur
Le cadre supérieur affiche les règles de contrôle d'accès représentant chaque paramètre configurable sous forme de lien. Lorsque vous cliquez sur un lien, la page se divise en deux cadres et vous pouvez utiliser le Cadre inférieur pour définir les règles de contrôle d'accès. L'ACL du serveur d'administration commence par deux instructions Refuser non modifiables par défaut.
Les éléments suivants sont affichés dans le cadre supérieur :
Action
Indique si l'accès aux utilisateurs, groupes ou hôtes doit être refusé ou autorisé. Pour le serveur d'administration, les deux premières lignes des règles de contrôle d'accès sont définies pour refuser tous les accès, à l'exception de l'accès du groupe admin à toutes les parties du serveur d'administration. Pour autoriser l'accès des utilisateurs et des groupes autre que le groupe admin, vous devez cliquer sur Nouvelle ligne et créer une règle de contrôle d'accès. Pour plus d'informations, reportez-vous à la rubrique Setting Access Control Globally.
Utilisateurs/groupes
Permet de spécifier l'authentification des groupes et des utilisateurs lorsque vous cliquez sur « Toutes les personnes ». Le cadre inférieur permet de configurer l'authentification Utilisateurs-Groupes. Par défaut, aucun utilisateur ou groupe (à l'exception du groupe admin) ne peut accéder aux ressources du serveur d'administration. Pour plus d'informations, reportez-vous à la rubrique Specifying Users and Groups.
Depuis l'hôte
Permet de spécifier les ordinateurs à inclure dans la règle lorsque vous cliquez sur Tous les emplacements. Dans le cadre inférieur, vous pouvez entrer des suites de caractères génériques de noms d'hôte ou d'adresses IP à autoriser ou à refuser. Pour plus d'informations, reportez-vous à la rubrique Specifying the From Host.
Programmes
Limite l'accès à certaines zones du serveur d'administration. Par exemple, vous pouvez limiter l'accès à toutes les pages de configuration du serveur d'administration en sélectionnant Tous les programmes. Pour limiter l'accès à une ou plusieurs zones, choisissez le nom du groupe de programmes dans la liste déroulante. Pour limiter l'accès à une page d'un onglet, entrez le nom de cette page dans Éléments de programme. Par exemple, pour limiter l'accès à la page Gestion de la liste de contrôle d'accès, saisissez distacl dans Éléments de programme. Pour plus d'informations, reportez-vous à la rubrique Restricting Access to Programs.
Extra
Permet de spécifier une entrée ACL personnalisée. Cela est utile si vous utilisez l'API de contrôle d'accès pour personnaliser des ACL. Pour plus d'informations, reportez-vous à la rubrique Writing Customized Expressions.
Continuer
Indique que la ligne suivante de la chaîne de règle de contrôle d'accès est évaluée avant que le serveur ne détermine si l'utilisateur a un droit d'accès. Lors de la création de lignes multiples dans une entrée de contrôle d'accès, il est préférable de travailler à partir des restrictions les plus générales vers les restrictions les plus spécifiques.
Icône Corbeille
Supprime la ligne correspondante des règles de contrôle d'accès.
Contrôle d'accès activé
Indique si le contrôle d'accès est activé.
Nouvelle ligne
Ajoute une règle ACL par défaut à la dernière rangée du tableau.
Pour permuter une restriction de contrôle d'accès avec la restriction qui la précède, cliquez sur la flèche vers le haut. Pour permuter une restriction de contrôle d'accès avec la restriction qui la suit, cliquez sur la flèche vers le bas.
Réponse en cas de refus
Indique la réponse qui est affichée lorsque l'accès est refusé à un utilisateur. Vous pouvez créer un message différent pour chaque objet de contrôle d'accès. Par défaut, l'utilisateur reçoit le message suivant : INTERDIT. Votre client ne peut pas accéder à l'objet restreint. «. Pour plus d'informations, reportez-vous à la rubrique Responding When Access is Denied
Soumettre : enregistre vos entrées.
Enlever : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Cadre inférieur
Le cadre inférieur permet de configurer les règles de contrôle d'accès de l'ACL dans le Cadre supérieur.
Les éléments suivants sont affichés dans le cadre inférieur :
Autoriser/Refuser
Pour plus d'informations, reportez-vous à la rubrique Setting the Action.
Autoriser : autorise l'accès de l'utilisateur, du groupe ou de l'hôte.
Refuser : refuse l'accès de l'utilisateur, du groupe ou de l'hôte.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Utilisateur/Groupe
Pour plus d'informations, reportez-vous à la rubrique Specifying Users and Groups.
Toutes les personnes (aucune authentification) : permet à quiconque d'accéder à la ressource. Aucune authentification n'est requise.
Personnes authentifiées uniquement : permet uniquement aux groupes et utilisateurs authentifiés d'accéder à la ressource. Effectuez un choix parmi les options suivantes :
- Toutes les personnes dans la base de données d'authentification : permet l'accès de tous les utilisateurs et groupes de l'annuaire LDAP.
- Uniquement les personnes suivantes : permet uniquement l'accès des utilisateurs et groupes spécifiés. Vous pouvez sélectionner des groupes ou des utilisateurs en procédant comme suit :
Demande d'authentification : permet de spécifier le texte du message affiché dans la boîte de dialogue d'authentification. Vous pouvez utiliser ce texte pour décrire ce que l'utilisateur doit saisir. Selon le système d'exploitation, l'utilisateur voit environ les 40 premiers caractères de la demande. Netscape Navigator et Netscape Communicator masquent les nom d'utilisateur et mot de passe, et les associent au texte de la demande. En d'autres termes, si l'utilisateur accède à des zones (répertoires et fichiers) du serveur obéissant à la même demande, il n'a pas besoin de saisir à nouveaux ces données. Inversement, si vous souhaitez forcer les utilisateurs à s'authentifier à nouveau pour diverses zones, vous devez modifier la demande pour l'ACL de la ressource en question.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Depuis l'hôte
Pour plus d'informations, reportez-vous à la rubrique Specifying the From Host.
Tous les emplacements : autorise toutes les machines à accéder à la ressource.
Uniquement depuis : permet de limiter l'accès sur la base des éléments suivants :
Entrez dans ces champs des séquences génériques correspondant aux noms d'hôte ou adresses IP des machines. Par exemple, pour autoriser ou refuser tous les ordinateurs dans un domaine spécifique, vous pouvez saisir une suite de caractères génériques qui correspond à tous les hôtes de ce domaine, comme *.sun.com.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Programmes
Pour plus d'informations, reportez-vous à la rubrique Restricting Access to Programs.
Tous les programmes : permet aux utilisateurs ou aux groupes d'accéder à tous les onglets du serveur d'administration.
Uniquement les suivants : permet aux utilisateurs ou aux groupes spécifiés d'accéder à certaines zones du serveur. Sélectionnez les zones dans la liste déroulante Groupes de programmes. Vous pouvez choisir plusieurs groupes de programmes en cliquant sur chacun des noms tout en maintenant la touche Contrôle enfoncée.
Éléments de programme : permet de limiter l'accès à une page d'un groupe de programmes en entrant le nom de cette page dans le champ Éléments de programme. Par exemple, pour limiter l'accès à la page Gestion de la liste de contrôle d'accès, saisissez distacl dans Éléments de programme. Pour plus d'informations, reportez-vous à la rubrique Restricting Access to Programs.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Expressions personnalisées
Expressions personnalisées : permet de saisir dans la zone de texte des expressions personnalisées pour une ACL. Vous pouvez utiliser cette fonctionnalité si vous êtes familiarisé avec la syntaxe et la structure des fichiers ACL. Pour plus d'informations sur les expressions personnalisées, consultez les sections Writing Customized Expressions et ACL File Syntax.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Réponse en cas de refus d'accès
Réponse avec le fichier par défaut (redirection désactivée) : le message suivant est envoyé : INTERDIT. Votre client ne peut pas accéder à l'objet restreint.
Réponse avec l'URL suivante (redirection activée) : lorsqu'elle est sélectionnée, cette option permet de créer un message différent pour chaque ACL. Entrez le chemin absolu d'une URL ou une URI relative.
Mettre à jour : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Contrôle cron (UNIX/Linux)La page Contrôle cron permet de démarrer et d'arrêter toutes les tâches cron planifiées pour Sun ONE Web Server dans le fichier server-root/config/schedulerd.
Pour plus d'informations, reportez-vous à la rubrique Using schedulerd Control-based Log Rotation (UNIX/Linux).
Les éléments suivants sont affichés :
Démarrer : démarre schedulerd et lance toutes les tâches cron planifiées.
Arrêter : arrête toutes les tâches cron définies dans schedulerd.
Redémarrer : redémarre toutes les tâches cron dans schedulerd.
Aide : affiche l'aide en ligne.
Page Communauté d'agent principal SNMP (UNIX/Linux)Une chaîne de communauté est un mot de passe qu'un agent SNMP utilise pour l'authentification, signifiant qu'une station de gestion de réseau doit envoyer le mot de passe spécial avec chaque message qu'il envoie à l'agent. L'agent peut ensuite vérifier si la station de gestion de réseau est autorisée à accéder aux informations. Les chaînes de communauté ne sont pas masquées lorsqu'elles sont envoyées dans des paquets SNMP ; elles sont envoyées au format texte ASCII. Par conséquent, vous devez envisager de modifier régulièrement la chaîne de communauté. L'agent principal utilise la chaîne de communauté pour l'authentification.
La page Chaînes de communauté permet de créer, de modifier et de supprimer des communautés.
Pour plus d'informations, reportez-vous à la rubrique Configuring the Community String.
Les éléments suivants sont affichés :
Communauté : indique le nom de la communauté à créer.
Opération : indique les autorisations de la nouvelle communauté. Effectuez un choix parmi les options suivantes :
- AUTORISER TOUTES LES OPÉRATIONS : permet à cette chaîne de communauté de demander des données ou de répondre à des messages, et de définir des valeurs de variable.
- AUTORISER LES OPÉRATIONS D'ACCÈS : permet uniquement à cette chaîne de communauté de demander des données ou de répondre à des messages, mais pas de définir des valeurs de variable.
- AUTORISER LES OPÉRATIONS DE RÉGLAGE : permet uniquement à cette chaîne de communauté de définir des valeurs de variable.
Communautés actuelles : répertorie toutes les communautés actuellement définies pour le serveur. Pour modifier une communauté, cliquez sur Modifier dans la rangée de la communauté. Pour supprimer une communauté, cliquez sur Supprimer dans la rangée de la communauté.
OK : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Interruption d'agent principal SNMP (UNIX/Linux)La page Entrées du gestionnaire permet de créer, de modifier et de supprimer des destinations d'interruption SNMP. Une interruption SNMP est un message que l'agent SNMP envoie à une station de gestion de réseau. Par exemple, un agent SNMP envoie une interruption lorsque l'état actif d'une interface est devenu inactif. L'agent SNMP doit connaître l'adresse de la station de gestion de réseau pour l'envoi des interruptions ; vous pouvez configurer cette destination d'interruption pour l'agent principal SNMP à partir du gestionnaire de serveur.
Pour plus d'informations, reportez-vous à la rubrique Configuring Trap Destinations.
Les éléments suivants sont affichés :
Station de gestionnaire : indique le nom du système qui exécute votre logiciel de gestion de réseau.
Port d'interruption : indique le numéro du port sur lequel le système de gestion réseau écoute les interruptions (le port le plus courant est 162).
Avec la communauté : indique la chaîne de communauté à utiliser dans l'interruption.
Entrées du gestionnaire actuel : répertorie toutes les stations de gestionnaire définies pour le serveur. Pour modifier une entrée de gestionnaire, cliquez sur Modifier dans la rangée de l'entrée de gestionnaire. Pour supprimer une entrée de gestionnaire, cliquez sur Supprimer dans la rangée de l'entrée de gestionnaire.
OK : enregistre vos entrées.
Réinitialiser : efface vos modifications et rétablit les valeurs initiales des éléments de la page.
Aide : affiche l'aide en ligne.
Page Contrôle d'agent principal SNMP (UNIX/Linux)L'agent principal SNMP échange des informations avec le sous-agent et la station de gestion de réseau. Un agent principal s'exécute sur la même machine hôte que les sous-agents avec lesquels il communique. Vous pouvez installer plusieurs sous-agents sur une machine hôte. Tous les sous-agents peuvent communiquer avec l'agent principal. La page Contrôle d'agent principal SNMP permet de démarrer, d'arrêter ou de redémarrer l'agent principal SNMP après son installation.
Pour plus d'informations, reportez-vous aux sections suivantes :
Les éléments suivants sont affichés :
Démarrer : démarre l'agent principal SNMP.
Arrêter : arrête l'agent principal SNMP.
Redémarrer : redémarre l'agent principal SNMP.
Aide : affiche l'aide en ligne.