JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

Ajout de logiciels à Trusted Extensions

Mécanismes de sécurité d'Oracle Solaris pour les logiciels

Évaluation de la sécurité d'un logiciel

Responsabilités du développeur lors de la création des programmes de confiance

Responsabilités de l'administrateur de sécurité pour les programmes de confiance

Processus autorisés dans le système de multifenêtrage

Ajout d'actions Trusted CDE

Gestion des logiciels dans Trusted Extensions (tâches)

Ajout d'un package logiciel dans Trusted Extensions

Installation d'un fichier d'archive Java dans Trusted Extensions

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Processus autorisés dans le système de multifenêtrage

Dans Solaris Trusted Extensions (CDE), les processus du système de multifenêtrage suivants sont autorisés :

Les processus autorisés du système de multifenêtrage sont accessibles à tous, mais l'accès aux actions d'administration est limité aux rôles dans la zone globale.

Dans le gestionnaire de fichiers ne figure pas dans l'un des profils de compte, l'icône de l'action n'est pas visible. Dans le menu de l'espace de travail, si une action ne figure pas dans l'un des profils de compte, celle-ci est visible, mais une erreur s'affiche si elle est appelée.

Dans Trusted CDE, le gestionnaire de fenêtres dtwm appelle le script Xtsolusersession. D'une part, le script fonctionne avec ce gestionnaire pour appeler des actions qui sont démarrées à partir du système de multifenêtrage. D'autre part, il vérifie les profils de droits d'accès du compte lorsque ce dernier tente de lancer une action. Dans l'un ou l'autre cas, si l'action fait partie d'un profil de droits assigné, elle est exécutée avec les attributs de sécurité spécifiés dans le profil.

Ajout d'actions Trusted CDE

Le processus de création et d'utilisation d'actions CDE dans Trusted Extensions est semblable au processus dans le SE Oracle Solaris. L'ajout d'actions est décrit au Chapitre 4, Adding and Administering Applications du Solaris Common Desktop Environment: Advanced User’s and System Administrator’s Guide.

Comme dans le SE Oracle Solaris, l'utilisation d'actions peut être contrôlée par le mécanisme de profil de droits. Dans Trusted Extensions, des attributs de sécurité ont été assignés à plusieurs actions dans les profils de droits de rôles d'administration. L'administrateur de sécurité peut également utiliser l'outil Rights (Droits) pour assigner des attributs de sécurité à de nouvelles actions.

Le tableau suivant récapitule les principales différences entre un système Oracle Solaris et un système Trusted Extensions lorsque vous créez et utilisez des actions.

Tableau 19-1 Contraintes imposées aux actions CDE dans Trusted Extensions

Actions CDE d'Oracle Solaris
Actions Trusted CDE
De nouvelles actions peuvent être créées par n'importe quel utilisateur dans le répertoire personnel du créateur.

Une nouvelle action peut automatiquement être utilisée par son créateur.

Une action peut uniquement être utilisée si elle se trouve dans un profil de droits assigné à l'utilisateur. Le chemin de recherche pour les actions diffère. Les actions du répertoire personnel d'un utilisateur sont traitées en dernier au lieu de l'être en premier. Par conséquent, personne ne peut personnaliser les actions existantes.
Les utilisateurs peuvent créer une nouvelle action dans leur répertoire personnel, mais elle peut ne pas être utilisable.
Les utilisateurs auxquels le profil All (Tout) est assigné peuvent utiliser les actions qu'ils créent. Sinon, l'administrateur de sécurité doit ajouter le nom de la nouvelle action à l'un des profils de droits du compte.
Pour démarrer l'action, l'utilisateur se sert du gestionnaire de fichiers. L'administrateur système peut placer des actions dans les répertoires publics.
Les actions peuvent être glissées et déposées dans le tableau de bord.
Le tableau de bord fait partie du chemin de confiance. Le gestionnaire de fenêtres ne reconnaît que les actions ajoutées administrativement se trouvant dans les sous-répertoires /usr/dt et /etc/dt. Même si le profil All (Tout) lui est assigné, un utilisateur ne peut pas faire glisser une nouvelle action vers le tableau de bord. Les actions à partir du répertoire personnel d'un utilisateur ne sont pas reconnues par le gestionnaire de fenêtres. Le gestionnaire vérifie uniquement les répertoires publics.
Les actions peuvent effectuer des opérations privilégiées si elles sont exécutées par root.
Les actions peuvent effectuer des opérations privilégiées si des privilèges leur ont été affectés dans un profil de droits assigné à un utilisateur.
Les actions ne sont pas gérées par la Console de gestion Solaris.
Les actions sont affectées à des profils de droits dans l'outil Rights (Droits) de Console de gestion Solaris. Si de nouvelles actions sont ajoutées, l'administrateur de sécurité peut les rendre disponibles.