.\" -*- coding: UTF-8 -*- .\" .\" rpc.gssd(8) .\" .\" Copyright (C) 2003 J. Bruce Fields .\" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH rpc.gssd 8 "20 février 2013" .SH NOM rpc.gssd \- Démon RPCSEC_GSS .SH SYNOPSIS \fBrpc.gssd\fP [\fB\-DfMnlvr\fP] [\fB\-k\fP \fItableau_clés\fP] [\fB\-p\fP \fIpipefsdir\fP] [\fB\-d\fP \fIccachedir\fP] [\fB\-t\fP \fIattente\fP] [\fB\-R\fP \fIdomaine\fP] .SH INTRODUCTION Le protocole RPCSEC_GSS, défini par la norme RFC\ 5403, est utilisé pour fournir une sécurité accrue pour les protocoles basés sur RPC, tels que NFS. .P Avant d'échanger des requêtes RPC en utilisant RPCSEC_GSS, un client RPC doit établir un \fIcontexte de sécurité\fP GSS. Un contexte de sécurité est un état commun à chaque extrémité d'un transport réseau qui active les services de sécurité GSS\-API. .P Les contextes de sécurité sont établis en utilisant des \fIaccréditations de sécurité\fP (security credentials). Une accréditation de sécurité offre l'accès temporaire à un service réseau sécurisé, tout comme un ticket de train donne le droit d'accéder temporairement au réseau ferroviaire. .P Un utilisateur obtiendra typiquement une accréditation en fournissant un mot de passe à la commande \fBkinit\fP(1), ou grâce à la bibliothèque modulaire d'authentification PAM lors de la connexion. Une accréditation acquise avec un \fIcommettant utilisateur\fP est appelée \fIaccréditation utilisateur\fP (consultez \fBkerberos\fP(1) pour plus d'informations sur les commettants). .P Pour certaines opérations, une accréditation qui ne représente aucun utilisateur est nécessaire, n’est par ailleurs pas privilégiée et est toujours disponible. Cette accréditation est appelée \fIaccréditation machine\fP. .P Les accréditations machine sont typiquement établies en utilisant un \fIcommettant de service\fP, dont les mots de passe chiffrés, appelés ses \fIclés\fP, sont stockés dans un fichier, appelé \fItableau_clés\fP, afin d'éviter l'utilisation d'une invite utilisateur. Une accréditation machine n'expire pas en pratique car le système peut la renouveler en cas de besoin sans l'intervention de l'utilisateur. .P Une fois obtenues, les accréditations sont en général stockées dans des fichiers temporaires locaux avec des noms de chemin connus. .SH DESCRIPTION Pour établir des contextes de sécurité GSS en utilisant ces fichiers d'accréditation, le client RPC du noyau Linux dépend d'un démon en espace utilisateur appelé \fBrpc.gssd\fP. Le démon \fBrpc.gssd\fP utilise le système de fichiers rpc_pipefs pour communiquer avec le noyau. .SS "Accréditations utilisateur" Lorsque un utilisateur s'authentifie en utilisant une commande comme \fBkinit\fP(1), l'accréditation correspondante est stockée dans un fichier avec un nom clairement identifié construit à partir de l'identifiant de l'utilisateur. .P Pour interagir avec un serveur NFS au nom d'un utilisateur authentifié par Kerberos, le client RPC du noyau Linux demande l'initialisation par \fBrpc.gssd\fP du contexte de sécurité avec l’accréditation dans le fichier d'accréditation de l'utilisateur. .P Typiquement, les fichiers d'accréditation sont placés dans \fI/tmp\fP. Cependant, \fBrpc.gssd\fP peut chercher des fichiers d'accréditation dans plusieurs répertoires. Consultez la description de l'option \fB\-d\fP pour plus de détails. .SS "Accréditations machine" Une accréditation utilisateur est établie par un utilisateur et est ensuite partagée avec le noyau et \fBrpc.gssd\fP. Une accréditation machine est établie par \fBrpc.gssd\fP pour le noyau quand il n’existe pas d'utilisateur. C'est pourquoi \fBrpc.gssd\fP doit déjà disposer du nécessaire pour établir cette accréditation sans nécessiter l'intervention d'un utilisateur. .P \fBrpc.gssd\fP cherche dans le tableau de clés du système local un commettant et une clé à utiliser pour établir l'accréditation machine. Par défaut. \fBrpc.gssd\fP suppose que le fichier \fI/etc/krb5.keytab\fP contient des commettants et des clés qui peuvent être utilisés pour obtenir des accréditations machine. .P \fBrpc.gssd\fP cherche un commettant à utiliser dans l'ordre suivant, le premier qui correspond à un des critères étant sélectionné. Pour la recherche, et sont remplacés respectivement par le nom d'hôte du système local et le domaine («\ realm\ ») Kerberos. .sp $@ .br root/@ .br nfs/@ .br host/@ .br root/@ .br nfs/@ .br host/@ .sp Les entrées correspondent au nom de service et au domaine mais pas au nom d'hôte. Elles peuvent être utilisées si un commettant correspondant au nom d'hôte local n'est pas trouvé. .P Notez que le premier commettant dans l'ordre de la recherche est un commettant utilisateur qui active NFS avec Kerberos lorsque le système local est joint à un domaine Active Directory avec Samba. Un mot de passe pour ce commettant doit être fourni dans le tableau de clés du système local. .P Vous pouvez indiquer un autre tableau de clés avec l'option \fB\-k\fP si \fI/etc/krb5.keytab\fP n'existe pas ou ne fournit pas l'un de ces commettants. .SS "Accréditations pour l'identifiant utilisateur 0" L'identifiant utilisateur 0 est un cas particulier. Par défaut, \fBrpc.gssd\fP utilise l'accréditation machine du système pour les accès de l'identifiant utilisateur 0 qui nécessitent une authentification GSS. Cela limite les droits du superutilisateur lors d'accès à des ressources réseau nécessitant une authentification. .P Indiquez l'option \fB\-n\fP au démarrage de \fBrpc.gssd\fP si vous souhaitez forcer le superutilisateur à obtenir une accréditation plutôt que d’utiliser l'accréditation machine locale du système. .P Lorsque l'option \fB\-n\fP est indiquée, le noyau continue de demander un contexte GSS établi avec une accréditation machine pour les opérations NFS version\ 4, telles que SETCLIENTID ou RENEW qui gèrent l'état. Si \fBrpc.gssd\fP ne peut pas obtenir d'accréditation machine (par exemple si le système local n'a pas de tableau de clés), les opérations NFS version\ 4 qui nécessitent une accréditation machine échoueront. .SS "Types de chiffrement" Un administrateur de domaine peut choisir d'ajouter dans le tableau de clés du système local des clés chiffrées de différentes façons. Par exemple, un hôte ou un commettant peut avoir des clés pour les types de chiffrement \fBaes256\-cts\-hmac\-sha1\-96\fP, \fBaes128\-cts\-hmac\-sha1\-96\fP, \fBdes3\-cbc\-sha1\fP et \fBarcfour\-hmac\fP. Cela permet à \fBrpc.gssd\fP de choisir un type de chiffrement approprié pris en charge par le serveur NFS cible. .P Ces types de chiffrement sont plus robustes que les types de chiffrement historiques DES simple. Pour interopérer dans des environnements dans lesquels des serveurs ne prennent en charge que des types de chiffrement faibles, vous pouvez forcer votre client à utiliser le chiffrement DES simple en indiquant l'option \fB\-l\fP au démarrage de \fBrpc.gssd\fP. .SH OPTIONS .TP \fB\-D\fP Le nom de serveur passé à GSS\-API pour l’authentification est normalement le nom tel qu’il est demandé. Par exemple, pour NFS, c’est le nom du serveur dans la requête de montage «\ nom_serveur:/chemin\ ». Seulement si le nom du serveur semble être une adresse IP (IPv4 or IPv6) ou un nom non qualifié (pas de points), une recherche DNS inverse sera faite pour obtenir le nom canonique du serveur. Si \fB\-D\fP est présent, une recherche DNS inverse sera \fItoujours\fP utilisée, même si le nom du serveur semble être un nom canonique. Aussi c’est nécessaire si des noms partiellement qualifiés ou non canoniques sont régulièrement utilisés. L’utilisation de \fB\-D\fP peut introduire une vulnérabilité de sécurité, aussi il est recommandé de ne pas utiliser \fB\-D\fP, et que les noms canoniques soient toujours utilisés dans la requête de services. .TP \fB\-f\fP Lancer \fBrpc.gssd\fP en tâche de premier plan et rediriger sa sortie standard vers la sortie d'erreur (au lieu de syslogd). .TP \fB\-n\fP Lorsque demandé, l'identifiant utilisateur 0 est imposé pour obtenir des accréditations utilisateur utilisées au lieu des accréditations machine du système local. .TP \fB\-k\fP \fItableau_clés\fP Indiquer à \fBrpc.gssd\fP d'utiliser les clés trouvées dans \fItableau_clés\fP afin d'obtenir les accréditations machine. La valeur par défaut est \fI/etc/krb5.keytab\fP. .TP \fB\-l\fP Lorsqu'elle est indiquée, elle restreint \fBrpc.gssd\fP aux sessions avec des types de chiffrement faible, tels que \fBdes\-cbc\-crc\fP. Cette option n'est disponible que lorsque la bibliothèque Kerberos du système local prend en charge les types de chiffrement réglables. .TP \fB\-p\fP \fIchemin\fP Indiquer à \fBrpc.gssd\fP où chercher le système de fichiers rpc_pipefs. Par défaut, il s'agit de \fI/var/lib/nfs/rpc_pipefs\fP. .TP \fB\-p\fP \fIchemin_recherche\fP Cette option indique une liste de répertoires séparés par des deux\-points «\ :\ » qui seront examinés par \fBrpc.gssd\fP lors de la recherche de fichiers d'accréditation. La valeur par défaut est \fI/tmp:/run/user/%U\fP. La séquence «\ %U\ » peut être indiquée pour représenter l'identifiant de l'utilisateur pour qui des accréditations sont cherchées. .TP \fB\-M\fP Par défaut, les accréditations machine sont stockées dans des fichiers du premier répertoire dans le chemin de recherche des accréditations (voir l'option \fB\-d\fP). Lorsque l'option \fB\-M\fP est indiquée, \fBrpc.gssd\fP stocke alors les accréditations machine en mémoire. .TP \fB\-v\fP Augmenter le niveau de verbosité de la sortie (peut être demandé plusieurs fois). .TP \fB\-r\fP Augmenter le niveau de verbosité de la sortie (cette option peut être indiquée plusieurs fois) si la bibliothèque RPCSEC_GSS accepte le réglage du niveau de débogage. .TP \fB\-R\fP \fIdomaine\fP Les tickets Kerberos de ce \fIdomaine\fP («\ realm\ ») seront pris de préférence pendant le parcours des fichiers de cache disponibles servant à la création d'un contexte. Le \fIdomaine\fP («\ realm\ ») par défaut du fichier de configuration de Kerberos sera utilisé de préférence. .TP \fB\-t\fP \fIattente\fP Attente, en seconde, pour le contexte GSS du noyau. Cette option vous permet d'obliger la négociation de nouveaux contextes du noyau après \fIattente\fP secondes, ce qui permet l'échange fréquent de tickets et d'identités Kerberos. Le temps d'attente par défaut n'est pas précisé, ce qui signifie que le contexte vivra le temps du ticket de service Kerberos utilisé lors de sa création. .TP \fB\-T\fP \fIattente\fP Attente, en seconde, pour créer une connexion RPC avec un serveur tout en établissant un contexte GSS authentifié pour un utilisateur. L’attente par défaut est réglée à cinq secondes. Si vous obtenez un message tel que «\ WARNING: can't create tcp rpc_clnt to server %servername% for user with uid %uid%: RPC: Remote system error \- Connection timed out\ », vous devriez envisager d’augmenter le temps d’attente. .SH "VOIR AUSSI" \fBrpc.svcgssd\fP(8), \fBkerberos\fP(1), \fBkinit\fP(1), \fBkrb5.conf\fP(5) .SH AUTEURS .br Dug Song .br Andy Adamson .br Marius Aamodt Eriksen .br J. Bruce Fields .SH TRADUCTION La traduction française de cette page de manuel a été créée par Valéry Perrin , Sylvain Cherrier , Thomas Huriaux , Dominique Simen , Nicolas Sauzède , Romain Doumenc , David Prévot , Denis Mugnier , Cédric Boutillier et Jean-Paul Guillonneau . Cette traduction est une documentation libre ; veuillez vous reporter à la .UR https://www.gnu.org/licenses/gpl-3.0.html GNU General Public License version 3 .UE concernant les conditions de copie et de distribution. Il n'y a aucune RESPONSABILITÉ LÉGALE. Si vous découvrez un bogue dans la traduction de cette page de manuel, veuillez envoyer un message à .MT debian-l10n-french@lists.debian.org .ME .