Rechercher

3.4. Gestion des autorisations de connexion pour les utilisateurs du domaine

download PDF

Par défaut, le contrôle d'accès côté domaine est appliqué, ce qui signifie que les politiques de connexion pour les utilisateurs d'Active Directory (AD) sont définies dans le domaine AD lui-même. Ce comportement par défaut peut être remplacé par un contrôle d'accès côté client. Avec le contrôle d'accès côté client, les autorisations de connexion sont définies par les stratégies locales uniquement.

Si un domaine applique un contrôle d'accès côté client, vous pouvez utiliser le site realmd pour configurer des règles de base d'autorisation ou de refus d'accès pour les utilisateurs de ce domaine.

Note

Les règles d'accès autorisent ou refusent l'accès à tous les services du système. Des règles d'accès plus spécifiques doivent être définies sur une ressource spécifique du système ou dans le domaine.

3.4.1. Permettre l'accès aux utilisateurs au sein d'un domaine

Par défaut, les stratégies de connexion pour les utilisateurs d'Active Directory (AD) sont définies dans le domaine AD lui-même. Cette section explique comment remplacer ce comportement par défaut et configurer un hôte RHEL pour permettre l'accès des utilisateurs au sein d'un domaine AD.

Important

Il n'est pas recommandé d'autoriser l'accès à tous par défaut tout en le refusant à des utilisateurs spécifiques à l'aide de realm permit -x. Red Hat recommande plutôt de maintenir une politique de non-accès par défaut pour tous les utilisateurs et de n'accorder l'accès qu'à des utilisateurs sélectionnés à l'aide de realm permit.

Conditions préalables

  • Votre système RHEL est membre du domaine Active Directory.

Procédure

  1. Accorder l'accès à tous les utilisateurs :

    # realm permit --all
  2. Accorder l'accès à des utilisateurs spécifiques :

    $ realm permit aduser01@example.com
    $ realm permit 'AD.EXAMPLE.COM\aduser01'

Actuellement, vous ne pouvez autoriser l'accès qu'aux utilisateurs des domaines primaires et non aux utilisateurs des domaines de confiance. Cela est dû au fait que la connexion de l'utilisateur doit contenir le nom de domaine et que SSSD ne peut actuellement pas fournir à realmd des informations sur les domaines enfants disponibles.

Verification steps

  1. Utilisez SSH pour vous connecter au serveur en tant qu'utilisateur aduser01@example.com:

    $ ssh aduser01@example.com@server_name
    [aduser01@example.com@server_name ~]$
  2. Utilisez la commande ssh une seconde fois pour accéder au même serveur, cette fois-ci en tant qu'utilisateur aduser02@example.com:

    $ ssh aduser02@example.com@server_name
    Authentication failed.

Remarquez que l'utilisateur aduser02@example.com se voit refuser l'accès au système. Vous n'avez accordé l'autorisation de se connecter au système qu'à l'utilisateur aduser01@example.com. Tous les autres utilisateurs de ce domaine Active Directory sont rejetés en raison de la politique de connexion spécifiée.

Note

Si vous attribuez la valeur true à use_fully_qualified_names dans le fichier sssd.conf, toutes les requêtes doivent utiliser le nom de domaine complet. En revanche, si vous attribuez la valeur false à use_fully_qualified_names, il est possible d'utiliser le nom pleinement qualifié dans les requêtes, mais seule la version simplifiée est affichée dans le résultat.

Ressources supplémentaires

  • Voir la page de manuel realm(8).

3.4.2. Refuser l'accès aux utilisateurs d'un domaine

Par défaut, les stratégies de connexion des utilisateurs Active Directory (AD) sont définies dans le domaine AD lui-même. Cette section explique comment remplacer ce comportement par défaut et configurer un hôte RHEL pour qu'il refuse l'accès aux utilisateurs d'un domaine AD.

Important

Il est plus sûr de n'autoriser l'accès qu'à des utilisateurs ou groupes spécifiques que de refuser l'accès à certains, tout en l'autorisant à tous les autres. Par conséquent, il n'est pas recommandé d'autoriser l'accès à tous par défaut tout en le refusant à des utilisateurs spécifiques avec l'option realm permit -x. Red Hat recommande plutôt de maintenir une politique de non-accès par défaut pour tous les utilisateurs et de n'accorder l'accès qu'à des utilisateurs sélectionnés à l'aide de realm permit.

Conditions préalables

  • Votre système RHEL est membre du domaine Active Directory.

Procédure

  1. Refuser l'accès à tous les utilisateurs du domaine :

    # realm deny --all

    Cette commande empêche les comptes realm de se connecter à la machine locale. Utilisez realm permit pour limiter la connexion à des comptes spécifiques.

  2. Vérifiez que l'adresse login-policy de l'utilisateur du domaine est définie sur deny-any-login:

    [root@replica1 ~]# realm list
    example.net
      type: kerberos
      realm-name: EXAMPLE.NET
      domain-name: example.net
      configured: kerberos-member
      server-software: active-directory
      client-software: sssd
      required-package: oddjob
      required-package: oddjob-mkhomedir
      required-package: sssd
      required-package: adcli
      required-package: samba-common-tools
      login-formats: %U@example.net
      login-policy: deny-any-login
  3. Refuser l'accès à des utilisateurs spécifiques en utilisant l'option -x:

    $ realm permit -x 'AD.EXAMPLE.COM\aduser02'

Verification steps

  • Utilisez SSH pour vous connecter au serveur en tant qu'utilisateur aduser01@example.net.

    $ ssh aduser01@example.net@server_name
    Authentication failed.
Note

Si vous attribuez la valeur true à use_fully_qualified_names dans le fichier sssd.conf, toutes les requêtes doivent utiliser le nom de domaine complet. En revanche, si vous attribuez la valeur false à use_fully_qualified_names, il est possible d'utiliser le nom pleinement qualifié dans les requêtes, mais seule la version simplifiée est affichée dans le résultat.

Ressources supplémentaires

  • Voir la page de manuel realm(8).
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.