Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comptes d’utilisateurs

Junos OS Evolved vous permet (l’administrateur système) de créer des comptes pour les utilisateurs de routeurs, de commutateurs et de sécurité. Tous les utilisateurs appartiennent à l’une des classes de connexion système.

Vous créez des comptes d’utilisateur afin que les utilisateurs puissent accéder à un routeur, un commutateur ou un périphérique de sécurité. Tous les utilisateurs doivent disposer d’un compte d’utilisateur prédéfini avant de pouvoir se connecter à l’appareil. Vous créez des comptes d’utilisateurs, puis définissez le nom d’utilisateur et les informations d’identification de chaque compte d’utilisateur.

Vue d’ensemble des comptes d’utilisateurs

Les comptes d’utilisateur offrent aux utilisateurs un moyen d’accéder à un appareil. Pour chaque compte, vous définissez le nom d'utilisateur de l'utilisateur, son mot de passe et toute information supplémentaire de l'utilisateur. Une fois que vous avez créé un compte, le logiciel crée un répertoire personnel pour l’utilisateur.

Un compte pour l’utilisateur root est toujours présent dans la configuration. Vous pouvez configurer le mot de passe pour root utiliser l’instruction root-authentication .

Bien qu’il soit courant d’utiliser des serveurs d’authentification à distance pour stocker de manière centralisée les informations sur les utilisateurs, il est également recommandé de configurer au moins un utilisateur non root sur chaque appareil. De cette façon, vous pouvez toujours accéder à l’appareil si sa connexion au serveur d’authentification distant est interrompue. Cet utilisateur non-root a généralement un nom générique tel que admin.

Pour chaque compte d’utilisateur, vous pouvez définir les éléments suivants :

  • Nom d’utilisateur (obligatoire) : nom qui identifie l’utilisateur. Il doit être unique. Évitez d’utiliser des espaces, des deux-points ou des virgules dans le nom d’utilisateur. Le nom d’utilisateur peut comporter jusqu’à 32 caractères.

  • Nom complet de l’utilisateur : (Facultatif) Si le nom complet contient des espaces, placez-le entre guillemets. Évitez d’utiliser des deux-points ou des virgules.

  • Identificateur d’utilisateur (UID) : (Facultatif) Identificateur numérique associé au nom du compte d’utilisateur. L’UID est attribué automatiquement lorsque vous validez la configuration, vous n’avez donc pas besoin de le définir manuellement. Toutefois, si vous choisissez de configurer l’UID manuellement, utilisez une valeur unique comprise entre 100 et 64 000.

  • Privilège d’accès de l’utilisateur : (Obligatoire) L’une des classes de connexion que vous avez définies dans l’instruction class de la [edit system login] hiérarchie ou l’une des classes de connexion par défaut.

  • Méthode(s) d’authentification et mots de passe pour l’accès aux périphériques (obligatoire) : vous pouvez utiliser une clé SSH, un mot de passe chiffré ou un mot de passe en texte brut chiffré par Junos OS Evolved avant de le saisir dans la base de données de mots de passe. Pour chaque méthode, vous pouvez spécifier le mot de passe de l’utilisateur. Si vous configurez l’option plain-text-password , vous êtes invité à saisir et à confirmer le mot de passe :

    Pour créer des mots de passe valides en texte clair, assurez-vous qu’ils :

    • Contient entre 6 et 128 caractères.

    • Incluez la plupart des classes de caractères (lettres majuscules, lettres minuscules, chiffres, signes de ponctuation et autres caractères spéciaux), mais n’incluez pas les caractères de contrôle.

    • Contenir au moins un changement de casse ou de classe de caractères.

Pour l’authentification SSH, vous pouvez copier le contenu d’un fichier de clé SSH dans la configuration. Vous pouvez également configurer directement les informations de clé SSH. Utilisez l’instruction load-key-file pour charger un fichier de clé SSH qui a été généré précédemment (par exemple, à l’aide de ssh-keygen). L’argument load-key-file est le chemin d’accès à l’emplacement et au nom du fichier. L’instruction load-key-file charge les clés publiques RSA (SSH version 1 et SSH version 2). Le contenu du fichier de clé SSH est copié dans la configuration immédiatement après la configuration de l’instruction load-key-file .

Évitez d’utiliser les combinaisons suivantes de la version du couche transport (TLS) et de la suite de chiffrement (clé hôte RSA), qui échoueront :

Avec les clés d’hôte RSA :

  • TLS_1.0@DHE-RSA-AES128-SHA

  • TLS_1.0@DHE-RSA-AES256-SHA

Pour chaque compte d’utilisateur et pour les connexions root, vous pouvez configurer plusieurs clés RSA publiques pour l’authentification des utilisateurs. Lorsqu’un utilisateur se connecte à l’aide d’un compte d’utilisateur ou en tant que root, les clés publiques configurées sont référencées pour déterminer si la clé privée correspond à l’un des comptes d’utilisateur.

Pour afficher les entrées de clé SSH, utilisez la commande configuration mode show . Par exemple:

Exemple : Configurer de nouveaux comptes d’utilisateur

Cet exemple montre comment configurer de nouveaux comptes d’utilisateur.

Exigences

Vous n’avez pas besoin de configurations spéciales avant d’utiliser cette fonctionnalité.

Aperçu

Vous pouvez ajouter de nouveaux comptes d’utilisateur à la base de données locale de l’appareil. Pour chaque compte, vous (l’administrateur système) définissez un nom d’utilisateur et un mot de passe pour l’utilisateur et spécifiez une classe de connexion pour les privilèges d’accès. Le mot de passe de connexion doit répondre aux critères suivants :

  • Le mot de passe doit comporter au moins six caractères.

  • Vous pouvez inclure la plupart des classes de caractères dans le mot de passe (caractères alphabétiques, numériques et spéciaux), mais pas les caractères de contrôle.

  • Le mot de passe doit contenir au moins un changement de casse ou de classe de caractères.

Dans cet exemple, vous créez une classe de connexion nommée operator-and-boot et l’autorisez à redémarrer l’appareil. Vous pouvez définir autant de classes de connexion que vous le souhaitez. Ensuite, autorisez la classe de connexion operator-and-boot à utiliser les commandes définies dans les bits suivants :

  • clair

  • réseau

  • réinitialisation

  • trace

  • Afficher l’autorisation

Ensuite, créez des comptes d’utilisateur pour permettre l’accès à l’appareil. Définissez le nom d’utilisateur sur randomuser et la classe de connexion sur superuser. Enfin, définissez le mot de passe chiffré de l’utilisateur.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode configuration.

Procédure étape par étape

Pour configurer de nouveaux utilisateurs :

  1. Définissez le nom de la classe de connexion et autorisez l’utilisation de la commande reboot.

  2. Définissez les bits d’autorisation pour la classe de connexion.

  3. Définissez le nom d’utilisateur, la classe de connexion et le mot de passe chiffré de l’utilisateur.

Résultats

En mode configuration, confirmez votre configuration en entrant la show system login commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

L’exemple suivant montre comment créer des comptes pour quatre utilisateurs. Il montre également comment créer un compte pour l’utilisateur remotedu modèle. Tous les utilisateurs utilisent l’une des classes de connexion système par défaut.

Après avoir configuré l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérifier la configuration des nouveaux utilisateurs

But

Vérifiez que les nouveaux utilisateurs sont configurés.

Action

Connectez-vous à l’appareil à l’aide du ou des nouveaux comptes utilisateur et du mot de passe pour confirmer que vous y avez accès.

Configurer des comptes d’utilisateur dans un groupe de configuration

Pour faciliter la configuration des mêmes comptes d’utilisateur sur plusieurs appareils, configurez les comptes à l’intérieur d’un groupe de configuration. Les exemples présentés ici se trouvent dans un groupe de configuration appelé global. L’utilisation d’un groupe de configuration pour vos comptes d’utilisateur est facultative.

Pour créer un compte d’utilisateur :

  1. Ajoutez un nouvel utilisateur à l’aide du nom d’utilisateur de connexion au compte qui lui a été attribué.
  2. (Facultatif) Configurez un nom descriptif pour le compte.

    Si le nom comprend des espaces, placez le nom entier entre guillemets.

    Par exemple:

  3. (Facultatif) Définissez l’identifiant utilisateur (UID) du compte.

    Comme pour les systèmes UNIX, l’UID applique les autorisations des utilisateurs et l’accès aux fichiers. Si vous ne définissez pas l’UID, le logiciel vous en attribue un. Le format de l’UID est un nombre compris entre 100 et 64 000.

    Par exemple:

  4. Affectez l’utilisateur à une classe de connexion.

    Vous pouvez définir vos propres classes de connexion ou affecter l’une des classes de connexion prédéfinies.

    Les classes de connexion prédéfinies sont les suivantes :

    • Super-utilisateur : toutes les autorisations

    • Opérateur : autorisations d’effacement, de mise en réseau, de réinitialisation, de traçage et d’affichage

    • Lecture seule : autorisations d’affichage

    • Non autorisé : aucune autorisation

    Par exemple:

  5. Utilisez l’une des méthodes suivantes pour configurer le mot de passe de l’utilisateur :
    • Pour entrer un mot de passe en texte clair que le système chiffre pour vous, utilisez la commande suivante pour définir le mot de passe de l’utilisateur :

      Lorsque vous saisissez le mot de passe en texte brut, le logiciel le chiffre. Vous n’avez pas besoin de configurer le logiciel pour chiffrer le mot de passe. Les mots de passe en texte brut sont masqués et marqués comme ## SECRET-DATA dans la configuration.

    • Pour entrer un mot de passe chiffré, utilisez la commande suivante pour définir le mot de passe de l’utilisateur :

      PRUDENCE:

      N’utilisez pas cette encrypted-password option à moins que le mot de passe ne soit déjà chiffré et que vous saisissiez la version chiffrée du mot de passe.

      Si vous configurez accidentellement l’option encrypted-password avec un mot de passe en texte brut ou avec des guillemets vides ( » « ), vous ne pourrez pas vous connecter à l’appareil en tant qu’utilisateur.

    • Pour charger des clés publiques précédemment générées à partir d’un fichier nommé à un emplacement URL spécifié, utilisez la commande suivante :

    • Pour entrer une chaîne publique SSH, utilisez la commande suivante :

  6. Au niveau supérieur de la configuration, appliquez le groupe de configuration.

    Si vous utilisez un groupe de configuration, vous devez l’appliquer pour qu’il prenne effet.

  7. Validez la configuration.
  8. Pour vérifier la configuration, déconnectez-vous et reconnectez-vous en tant que nouvel utilisateur.