Provided by: manpages-fr-extra_20151231_all bug

NOM

       rpc.gssd - Démon RPCSEC_GSS

SYNOPSIS

       rpc.gssd [-DfMnlvr] [-k keytab] [-p pipefsdir] [-d ccachedir] [-t timeout] [-R realm]

INTRODUCTION

       Le  protocole  RPCSEC_GSS,  défini  par  la  norme  RFC 5403, est utilisé pour fournir une
       sécurité accrue pour les protocoles basés sur RPC, tels que NFS.

       Avant d'échanger des requêtes RPC en utilisant RPCSEC_GSS, un client RPC doit  établir  un
       contexte  de  sécurité  GSS. Un contexte de sécurité est un état commun à chaque extrémité
       d'un transport réseau qui active les services de sécurité GSS-API.

       Les contextes de sécurité  sont  établis  en  utilisant  des  accréditations  de  sécurité
       (security  credentials).  Une  accréditation  de  sécurité  offre  l'accès temporaire à un
       service réseau  sécurisé,  tout  comme  un  ticket  de  train  donne  le  droit  d'accéder
       temporairement au réseau ferroviaire.

       Un utilisateur obtiendra typiquement une accréditation en fournissant un mot de passe à la
       commande kinit(1), ou grâce à la bibliothèque modulaire d'authentification PAM lors de  la
       connexion.   Une   accréditation  acquise  avec  un  commettant  utilisateur  est  appelée
       accréditation  utilisateur  (consultez  kerberos(1)  pour  plus  d'informations  sur   les
       commettants).

       Des accréditations ne représentant aucun utilisateur sont toujours disponibles. Elles sont
       nécessaires pour certaines opérations, n'offrent aucun droit dans  les  autres  contextes.
       Ces accréditations sont appelées accréditations machine.

       Les  accréditations  machine  sont  typiquement  établies  en  utilisant  un commettant de
       service, dont les mots de passe chiffrés, appelés ses clés, sont stockés dans un  fichier,
       appelé  un  tableau  de  clés,  afin  d'éviter l'utilisation d'une invite utilisateur. Une
       accréditation machine en pratique n'expire pas, car le système peut la renouveler  en  cas
       de besoin sans l'intervention de l'utilisateur.

       Une  fois  obtenues,  les  accréditations  sont  en  général  stockées  dans  des fichiers
       temporaires avec des noms de chemin connus.

DESCRIPTION

       Pour établir des contextes de sécurité GSS en utilisant ces fichiers  d'accréditation,  le
       client  RPC  du  noyau  Linux dépend d'un démon en espace utilisateur, appelé rpc.gssd. Le
       démon rpc.gssd utilise le système de fichiers rpc_pipefs pour communiquer avec le noyau.

   Accréditations utilisateur
       Lorsque  un  utilisateur  s'authentifie  en  utilisant  une   commande   comme   kinit(1),
       l'accréditation  correspondante  est  stockée  dans  un  fichier  avec  un  nom clairement
       identifié construit à partir de l'identifiant de l'utilisateur.

       Pour interagir avec un serveur NFS au nom d'un utilisateur authentifié  par  Kerberos,  le
       client  RPC  du  noyau Linux demande l'initialisation par rpc.gssd du contexte de sécurité
       avec le fichier d'accréditation de l'utilisateur.

       Typiquement, les fichiers d'accréditation sont placés dans /tmp. Cependant, rpc.gssd  peut
       chercher des fichiers d'accréditation dans plusieurs répertoires. Consultez la description
       de l'option -d pour plus de détails.

   Accréditations machine
       Une accréditation utilisateur est établie par un utilisateur, et est ensuite partagée avec
       le  noyau  et  rpc.gssd. Une accréditation machine est établie par rpc.gssd pour le noyau,
       sans qu'il y ait d'utilisateur. C'est pourquoi rpc.gssd doit déjà disposer  du  nécessaire
       pour établir cette accréditation sans nécessiter l'intervention d'un utilisateur.

       rpc.gssd  cherche  dans  le  tableau  de  clés du système local un commettant et une clé à
       utiliser pour établir l'accréditation machine. Par défaut. rpc.gssd suppose que le fichier
       /etc/krb5.keytab  contient  des  commettants  et  des  clés qui peuvent être utilisés pour
       obtenir des accréditations machine.

       rpc.gssd cherche un commettant à utiliser dans l'ordre suivant, le premier qui  correspond
       à  un  des  critères  étant sélectionné. Pour la recherche, <nom_d'hôte> et <DOMAINE> sont
       remplacés respectivement par le nom d'hôte et le domaine (« realm ») Kerberos.

          <nom_d'hôte>$@<DOMAINE>
          root/<nom_d'hôte>@<DOMAINE>
          nfs/<nom_d'hôte>@<DOMAINE>
          host/<nom_d'hôte>@<DOMAINE>
          root/<n'importe_quel_nom>@<DOMAINE>
          nfs/<n'importe_quel_nom>@<DOMAINE>
          host/<n'importe_quel_nom>@<DOMAINE>

       Les entrées <n'importe_quel_nom> correspondent au nom de service et au domaine,  mais  pas
       au  nom  d'hôte. Elles peuvent être utilisées si un commettant correspondant au nom d'hôte
       local n'est pas trouvé.

       Notez que le premier commettant dans l'ordre de la recherche est un commettant utilisateur
       qui  active NFS avec Kerberos lorsque le système local rejoint un domaine Active Directory
       avec Samba. Un mot de passe pour ce commettant doit être fourni dans le tableau de clés du
       système local.

       Vous  pouvez  indiquer  un  autre  tableau  de  clés  avec l'option -k si /etc/krb5.keytab
       n'existe pas ou ne fournit pas l'un de ces commettants.

   Accréditations pour l'identifiant utilisateur 0
       L'identifiant  utilisateur  0  est  un  cas  particulier.  Par  défaut,  rpc.gssd  utilise
       l'accréditation  machine  du  système  pour  les  accès de l'identifiant utilisateur 0 qui
       nécessitent une authentification GSS. Cela limite  les  droits  du  superutilisateur  lors
       d'accès à des ressources réseau nécessitant une authentification.

       Indiquez l'option -n au démarrage de rpc.gssd si vous souhaitez forcer l'utilisation d'une
       accréditation  utilisateur  plutôt  que  de  l'accréditation  machine   locale   pour   le
       superutilisateur.

       Lorsque  l'option  -n  est  indiquée, le noyau continue de demander un contexte GSS établi
       avec une accréditation machine pour les opérations NFS version 4, telles  que  SETCLIENTID
       ou  RENEW  qui gèrent l'état. Si rpc.gssd ne peut pas obtenir d'accréditation machine (par
       exemple si le système local n'a pas de tableau de clés), les opérations NFS version 4  qui
       nécessitent une accréditation machine échoueront.

   Types de chiffrement
       Un administrateur de domaine peut choisir d'ajouter dans le tableau de clés local des clés
       chiffrées de différentes façons. Par exemple, un hôte ou un commettant peut avoir des clés
       pour   les   types   de   chiffrement   aes256-cts-hmac-sha1-96,  aes128-cts-hmac-sha1-96,
       des3-cbc-sha1 et arcfour-hmac. Cela permet à rpc.gssd de choisir un  type  de  chiffrement
       approprié pris en charge par le serveur NFS cible.

       Ces  types  de chiffrement sont plus robustes que les types de chiffrement historiques DES
       unique. Pour interopérer dans des environnements dans lesquels des serveurs ne prennent en
       charge que des types de chiffrement faibles, vous pouvez forcer votre client à utiliser le
       chiffrement DES unique en indiquant l'option -l au démarrage de rpc.gssd.

OPTIONS

       -D     Les recherches inversées de DNS ne sont pas utilisées pour déterminer les  noms  de
              serveur  pour  GSSAPI.  Cette  option  modifie  cela  et  force l'utilisation de la
              résolution DNS inverse de l'adresse IP du serveur pour obtenir le nom du serveur  à
              utiliser dans l'authentification GSSAPI.

       -f     Lancer  rpc.gssd  en  tâche de premier plan et rediriger sa sortie standard vers la
              sortie d'erreur (au lieu de syslogd).

       -n     Lorsque  demandé,  l'identifiant  utilisateur  0  est  imposé  pour   obtenir   des
              accréditations  utilisateur utilisées au lieu des accréditations machine du système
              local.

       -k rep_clés
              Indiquer à rpc.gssd d'utiliser les clés trouvées dans rep_clés afin  d'obtenir  les
              accréditations machine. La valeur par défaut est /etc/krb5.keytab.

       -l     Lorsqu'elle  est  indiquée,  elle restreint rpc.gssd aux sessions avec des types de
              chiffrement faibles, tels  que  des-cbc-crc.  Cette  option  n'est  disponible  que
              lorsque  la  bibliothèque  Kerberos  du  système local prend en charge les types de
              chiffrement réglables.

       -p chemin
              Indiquer à rpc.gssd où chercher le système de fichiers rpc_pipefs. Par  défaut,  il
              s'agit de /var/lib/nfs/rpc_pipefs.

       -p chemin
              Cette option indique une liste de répertoires séparés par des deux-points « : » qui
              seront examinés par rpc.gssd lors de la recherche de fichiers  d'accréditation.  La
              valeur par défaut est /tmp:/run/user/%U. La séquence « %U » peut être indiquée pour
              représenter  l'identifiant  de  l'utilisateur  pour  qui  des  accréditations  sont
              cherchées.

       -M     Par  défaut,  les accréditations machine sont stockées dans des fichiers du premier
              répertoire dans le chemin de  recherche  des  accréditations  (voir  l'option  -d).
              Lorsque  l'option -M est indiquée, rpc.gssd stocke alors les accréditations machine
              en mémoire.

       -v     Augmenter le niveau de verbosité de la sortie (peut être demandé plusieurs fois).

       -r     Augmenter le niveau de verbosité de la sortie  (cette  option  peut  être  indiquée
              plusieurs  fois)  si  la  bibliothèque  RPCSEC_GSS  accepte le réglage du niveau de
              débogage.

       -R domaine
              Les tickets Kerberos de ce domaine (« realm ») seront pris de préférence pendant le
              parcours  des  fichiers disponibles servant à la création d'un contexte. Le domaine
              (« realm ») par défaut du fichier de configuration  de  Kerberos  sera  utilisé  de
              préférence.

       -t attente
              Attente,  en  seconde,  pour  le  contexte  GSS  du noyau. Cette option vous permet
              d'obliger la négociation de nouveaux contextes du noyau après attente secondes,  ce
              qui  permet  l'échange  fréquent  de  tickets  et  d'identités  Kerberos.  Le temps
              d'attente par défaut n'est pas précisé, ce qui signifie que le  contexte  vivra  le
              temps du ticket de service Kerberos utilisé lors de sa création.

VOIR AUSSI

       rpc.svcgssd(8), kerberos(1), kinit(1), krb5.conf(5)

AUTEURS

       Dug Song <dugsong@umich.edu>
       Andy Adamson <andros@umich.edu>
       Marius Aamodt Eriksen <marius@umich.edu>
       J. Bruce Fields <bfields@umich.edu>

TRADUCTION

       Cette  page  de  manuel  a été traduite et est maintenue par Sylvain Cherrier <sylvain DOT
       cherrier AT free DOT fr> et les membres de  la  liste  <debian-l10n-french  AT  lists  DOT
       debian  DOT  org> depuis 2006. Veuillez signaler toute erreur de traduction par un rapport
       de bogue sur le paquet manpages-fr-extra.

                                         20 février 2013                              rpc.gssd(8)