Détermination de la certification FIPS 140-2 d'un déploiement

Un déploiement Rational ClearQuest est certifié FIPS 140-2 uniquement si toutes les données utilisateur sont chiffrées à l'aide d'algorithmes certifiés FIPS 140-2.

Pour déterminer si toutes les données utilisateur sont chiffrées à l'aide de modules de chiffrement certifiés FIPS 140-2, exécutez le script FIPSreport.pl à partir de la ligne de commande. Le script FIPSreport.pl effectue un audit de la configuration d'une base de données ClearQuest de niveau de fonctionnalité 7, afin de communiquer la liste des utilisateurs qui n'utilisent pas les algorithmes certifiés FIPS 140-2. Les utilisateurs qui n'utilisent pas les algorithmes certifiés FIPS 140-2 utilisent l'authentification ClearQuest. Les utilisateurs doivent utiliser l'authentification LDAP pour être certifiés FIPS 140-2.

Dès lors que vous connaissez les utilisateurs qui ne sont pas approuvés, vous pouvez changer le mode d'authentification de chaque utilisateur en LDAP en vous servant de l'interface graphique d'administration utilisateur ou en exécutant le script setupcqldap.pl.

Le compte administrateur est un cas à part. Réfléchissez bien avant de configurer l'authentification LDAP pour ce compte. S'il garde l'authentification ClearQuest, l'administrateur peut gérer la base de données même si le serveur LDAP n'est pas disponible ou que les paramètres LDAP ont été mal définis lors de la configuration initiale.

Si le compte administrateur doit utiliser l'authentification LDAP pour des raisons de stratégies internes à l'entreprise, vous devez définir deux comptes Superutilisateur. Chacun de ces comptes peut configurer l'authentification LDAP pour l'autre compte, mais aucun ne peut le faire pour lui-même. Cette restriction permet d'éviter la configuration accidentelle de l'authentification LDAP pour le compte administrateur par un script automatisé.


commentaires en retour