Configuration de la sécurité - trillium_quality - 17.2

Guide du développeur Trillium TS Web Services

Product type
Logiciels
Product family
Product
Trillium > Trillium Quality
Version
17.2
Language
Français
Product name
Trillium Quality
Title
Guide du développeur Trillium TS Web Services
Topic type
Référence
Installation
Aperçu
Administration
Comment faire
Configuration
First publish date
2008
ft:lastEdition
2024-06-03
ft:lastPublication
2024-06-03T07:30:18.444589

La configuration de la sécurité comporte les étapes suivantes :

  1. Configurez SSH sous Linux, comme décrit dans Configurer SSH sous Linux.

  2. Générez les clés publique et privée sur le client (votre PC), comme décrit dans Générer les clés publique et privée à l'aide de l'outil Putty et Générer les clés publique et privée à l'aide de l'interface de ligne de commande SSH ou utilisez les clés contenues dans le package.

    Trois outils sont disponibles pour configurer la sécurité sous Linux :

    • Putty (un outil d'interface utilisateur gratuit disponible sur Internet)

    • CYGWIN (un SDK de kit d'outils SSH gratuit disponible sur Internet)

    • Ligne de commande SSH

    Trillium recommande la méthode Putty ou CYGWIN qui utilise les étapes standard et copie la clé publique du client vers le serveur. La méthode de ligne de commande SSH nécessite de copier la clé privée du serveur vers le client, ce qui n'est pas recommandé.

  3. Créez une phrase secrète.

  4. Copiez la clé publique du client vers le serveur Linux.

  5. Ajoutez la clé publique au fichier  authorized_keys.

  6. Insérez la directive de script de commande Trillium avant l'entrée de la clé publique dans le fichier authorized_keys.

Pour configurer SSH sous Linux :

Suivez cette étape si un administrateur système ou un utilisateur autorisé doit configurer SSH pour qu'il fonctionne avec un compte d'utilisateur sous Linux.

Créez un répertoire .ssh pour un utilisateur Trillium ou un utilisateur autorisé et définissez les autorisations nécessaires.Exemple

cd ~  (home directory or Trillium user directory) mkdir .ssh chmod 700 .ssh

Pour générer des clés publiques et privées à l'aide de l'outil Putty :

Vous pouvez utiliser Putty ou CYGWIN pour générer des clés publique et privée. La méthode avec l'outil Putty est décrite à titre d'exemple.

Remarque : Nous supposons que vous avez installé les composants Trillium Director sur un système Linux et que vous souhaitez fournir un accès sécurisé à ce système à l'aide du gestionnaire système d'administration.
  1. Démarrez puttygen.exe. La fenêtre Générateur de clé PuTTY s'affiche.

  2. Dans Paramètres, sélectionnez ECDSA (l'algorithme par défaut utilise NISTP256).

  3. Dans Actions, cliquez sur Generate. La clé est générée.

    Figure 1. Générateur de clé Putty

  4. Dans Key passphrase, saisissez la phrase secrète de votre clé et confirmez-la.

  5. Sélectionnez Conversions > Export OpenSSH key. Enregistrez le fichier.

  6. Sélectionnez l'intégralité du texte de la clé publique et copiez-le vers le presse-papiers.

  7. Ouvrez un éditeur de texte tel que Bloc-notes et collez la clé.

  8. Enregistrez le fichier de clé publique sous le même nom que le fichier de clé privée avec l'extension .pub pour indiquer les fichiers appariés.

    Si vous exécutez le gestionnaire système d'administration avec un utilisateur Trillium spécial créé par un administrateur sous Linux, donnez cette clé publique aux administrateurs et demandez-leur d'effectuer les étapes suivantes.

    Si vous exécutez le gestionnaire système d'administration en utilisant votre propre ID utilisateur sous Linux, vous pouvez effectuer les étapes suivantes vous-même avec votre propre compte d'utilisateur.

  9. Ajoutez la clé publique au fichier authorized_keys et définissez les autorisations nécessaires.

    Le répertoire ~user sous Linux est configuré par l'administrateur pour avoir un sous-répertoire .ssh. Ce répertoire contient le fichier authorized_keys utilisé par OpenSSH.

       Exemple
    cd ~/.ssh(the .ssh directory in home directory) cat directorkey.pub >> authorized_keys chmod 644 authorized_keys    
  10. Ouvrez le fichier authorized_keys et ajoutez la commande Trillium suivante avant le mot ecdsa-sha2-nistp256 qui se trouve devant la clé. La commande Trillium pointe vers le script trilsecure.sh dans le répertoire bin de Trillium Software sur votre serveur.

    command="/<linux_trillium_software_location>/trilsecure.sh"

   Exemple

   Avant :

ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo…EVsaDRkT0flBxqo=
   Après :
command="/Vendors/TrilliumSoftware/tsq/ Software/bin/trilsecure.sh" ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo…EVsaDRkT0flBxqo=
Remarque :  Si vous utilisez Tectia, consultez la documentation de Tectia.

Plutôt que d'utiliser Putty ou CYGWIN, vous pouvez utiliser l'interface de ligne de commande SSH côté serveur en appelant l'outil ssh-keygen. Vous pouvez effectuer cette étape dans votre compte d'utilisateur, ou un administrateur système peut la réaliser dans un compte d'utilisateur Trillium désigné.

Pour générer des clés publique et privée à l'aide de l'interface de ligne de commande SSH :

  1. Accédez au répertoire .ssh

  2. Générez des clés publiques et privées avec une phrase secrète en utilisant la commande de script interactive suivante.

       ssh-keygen -t ecdsa

       Exemple
    Enter file to save key: directorkey Enter Passphrase: ******* Re-Enter Passphrase: *******

       Les fichiers clés suivants sont générés dans cet exemple :

    • directorkey.pub. La clé publique qui sera requise sur le serveur.

    • directorkey. La clé privée qui reste sur le client.

    Enregistrez la phrase secrète que vous avez créée pour cette clé. Dans le gestionnaire système d'administration, vous devez spécifier le fichier de clé privée et sa phrase secrète. Chaque fois que vous tentez d'exécuter une fonctionnalité sécurisée pour les services Director Linux, le fichier de clé publique et sa phrase secrète sont nécessaires.

  3. Copiez la clé privée vers la machine client distante. Vous pouvez copier le fichier de clé privé n'importe où vers le PC client sur lequel s'exécute le gestionnaire système d'administration. La clé privée est inutile sans phrase secrète. Vous seul connaissez cette phrase secrète.

  4. Ajoutez le fichier de clé publique au fichier authorized_keys file et définissez les autorisations nécessaires.

       Exemple
    cd ~/.ssh(the .ssh directory in your home directory) cat directorkey.pub >> authorized_keys chmod 644 authorized_keys (necessary permissions)
  5. Ouvrez le fichier authorized_keys et ajoutez la commande Trillium suivante avant le mot ecdsa-sha256nistp256 qui se trouve devant la clé. La commande Trillium pointe vers le script trilsecure.sh dans le répertoire bin de Trillium Software sur votre serveur.
    command="/<linux_trillium_software_bin_location>/ trilsecure.sh"

   Exemple

   Avant :
ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo…EVsaDRkT0flBxqo=
   Après :
command="/Vendors/TrilliumSoftware/tsq/ Software/bin/trilsecure.sh" ecdsa-sha2-nistp256 AAAAE2VjZHNhLXNo…EVsaDRkT0flBxqo=