Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
Fonctions de sécurité des utilisateurs dans Trusted Extensions
Responsabilités des administrateurs concernant les utilisateurs
Responsabilités de l'administrateur système concernant les utilisateurs
Responsabilités de l'administrateur de sécurité concernant les utilisateurs
Attributs de sécurité utilisateur par défaut dans Trusted Extensions
Valeurs par défaut du fichier label_encodings
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Attributs de l'utilisateur configurables dans Trusted Extensions
Attributs de sécurité devant être affectés aux utilisateurs
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fichiers .copy_files et .link_files
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Les décisions suivantes ont une incidence sur ce que les utilisateurs sont autorisés à faire dans Trusted Extensions et sur l'effort requis. Certaines décisions sont identiques aux décisions que vous prendriez lors de l'installation du SE Oracle Solaris. Toutefois, les décisions propres à Trusted Extensions peuvent avoir une incidence sur la sécurité du site et la simplicité d'utilisation.
Décidez si vous voulez modifier les attributs de sécurité utilisateur par défaut dans le fichier policy.conf. Les valeurs utilisateur par défaut dans le fichier label_encodings ont été configurées par l'équipe de configuration initiale. Pour une description de ces valeurs par défaut, reportez-vous à la section Attributs de sécurité utilisateur par défaut dans Trusted Extensions.
Le cas échéant, choisissez les fichiers de démarrage à copier ou à lier du répertoire personnel de l'étiquette minimale de chaque utilisateur au répertoire personnel de niveau supérieur de chaque utilisateur. Pour plus d'informations sur cette procédure, reportez-vous à la section Procédure de configuration des fichiers de démarrage pour les utilisateurs dans Trusted Extensions .
Décidez si les utilisateurs peuvent accéder aux périphériques, tels que le microphone, l'unité de CD-ROM et le lecteur JAZ.
Si certains utilisateurs sont autorisés à y accéder, choisissez si votre site nécessite ou non des autorisations supplémentaires pour satisfaire la sécurité du site. Pour la liste par défaut des autorisations relatives aux périphériques, reportez-vous à la section Procédure d'assignation d'autorisations de périphériques. Pour un ensemble plus détaillé d'autorisations de périphériques, reportez-vous à la section Personnalisation des autorisations de périphériques dans Trusted Extensions (liste des tâches).