Acronis Backup for Windows Server Essentials - User Guide Manuel d'utilisation
Page 386

386
Copyright © Acronis International GmbH, 2002-2014
Connexion à distance en tant qu'utilisateur non racine
Étant donné que l'accès au système en tant qu'utilisateur racine devrait être restreint, l'utilisateur
racine peut créer une stratégie d'authentification pour activer la gestion à distance sous des
informations d'identification non racine.
Ce qui suit sont des exemples de telles stratégies.
Remarque : En conséquence, les utilisateurs non-root spécifiés pourront effectuer toute opération sur la
machine avec les privilèges de root. La meilleure pratique en matière de sécurité est de s'assurer que les
comptes utilisateurs permettent difficilement de trouver un compromis - par exemple, en exigeant qu'ils
possèdent des mots de passe compliqués.
Exemple 1
La stratégie d'authentification utilise le module pam_succeed_if et fonctionne avec les distributions
Linux avec la version de noyau 2.6 ou ultérieure. Pour une stratégie d'authentification qui fonctionne
avec une version de noyau 2.4, voir l'exemple suivant.
Effectuer les étapes suivantes en tant qu'utilisateur racine :
1.
Créez un compte pour le groupe Acronis_Trusted, en exécutant la commande suivante :
groupadd Acronis_Trusted
2.
Ajoutez les noms des utilisateurs non racine que vous voulez autoriser à se connecter à distance
sur la machine, sur le groupe Acronis_Trusted. Par exemple, pour ajouter l'utilisateur « user_a »
existant au groupe, exécutez la commande suivante :
usermod -G Acronis_Trusted user_a
3.
Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit :
#%PAM-1.0
auth required pam_unix.so
auth required pam_succeed_if.so user ingroup Acronis_Trusted
account required pam_unix.so
Exemple 2
La stratégie d'authentification ci-dessus peut ne pas fonctionner sur des distributions Linux avec une
version de noyau 2.4—y compris Red Hat Linux— parce que le module pam_succeed_if.so n'est pas
pris en charge.
Dans ce cas, vous pouvez utiliser la stratégie d'authentification suivante.
1.
En tant qu'utilisateur racine, créez le fichier /etc/pam.d/Acronis_trusted_users
2.
Ajoutez sur ce fichier, les noms des utilisateurs non racine que vous voulez autoriser à gérer la
machine, en mettant un nom d'utilisateur par ligne. Par exemple, si vous voulez ajouter les
utilisateurs « user_a », « user_b » et « user_c », ajoutez les trois lignes suivantes sur le fichier :
user_a
user_b
user_c
Si nécessaire, ajoutez également l'utilisateur racine sur le fichier.
3.
Modifiez le fichier /etc/pam.d/acronisagent-trusted comme suit :
#%PAM-1.0
auth required pam_unix.so
auth required pam_listfile.so item=user sense=allow
file=/etc/pam.d/Acronis_trusted_users onerr=fail
account required pam_unix.so