Oracle SuperCluster M7 Serie Guide De Sécurité page 130

Table des Matières

Publicité

Exécution d'états de conformité avec un travail
Les applications au niveau de l'utilisateur qui appellent ces modules s'exécutent en mode
FIPS 140, par exemple, la commande
du noyau, par exemple Kerberos et IPsec, utilisent des API propriétaires pour appeler la
structure cryptographique du noyau.
Le module OpenSSL fournit la cryptographie aux applications SSH et Web. OpenSSL
est la boîte à outils Open Source des protocoles Secure Sockets Layer (SSL) et Transport
Layer Security (TLS) et fournit une bibliothèque de cryptographie. Dans Oracle Solaris,
SSH et le serveur Web Apache sont des consommateurs du module OpenSSL FIPS 140.
Oracle Solaris fournit une version FIPS 140 d'OpenSSL avec Oracle Solaris 11.2, qui est
accessible à tous les consommateurs, mais la version livrée avec Oracle Solaris 11.1 est
disponible pour Solaris SSH uniquement. Etant donné que les modules de fournisseur
FIPS 140 2 peuvent nécessiter un grand nombre de CPU, ils sont désactivés par défaut. En
tant qu'administrateur, vous êtes responsable de l'autorisation des fournisseurs en mode
FIPS 140 et de la configuration des consommateurs.
Pour plus d'informations sur l'activation des fournisseurs FIPS 140 sur Oracle Solaris, reportez-
vous au document intitulé Using a FIPS 140 Enabled System in Oracle Solaris 11.2 (en anglais
uniquement), disponible sous l'en-tête Sécurisation du système d'exploitation Oracle Solaris 11
à l'adresse :
130
Guide de sécurité des serveurs Oracle SuperCluster série M7 • Février 2016
(facultatif)
cron
http://docs.oracle.com/cd/E36784_01
et IKEv2. Les consommateurs au niveau
passwd
.

Publicité

Table des Matières
loading

Table des Matières