Ignorer les liens de navigation | |
Quitter l'aperu | |
Procédures de l'administrateur Oracle Solaris Trusted Extensions |
1. Concepts d'administration de Trusted Extensions
2. Outils d'administration de Trusted Extensions
3. Mise en route en tant qu'administrateur Trusted Extensions (tâches)
4. Exigences de sécurité sur un système Trusted Extensions (présentation)
5. Administration des exigences de sécurité dans Trusted Extensions (tâches)
6. Utilisateurs, droits et rôles dans Trusted Extensions (présentation)
Responsabilités des administrateurs concernant les utilisateurs
Responsabilités de l'administrateur système concernant les utilisateurs
Responsabilités de l'administrateur de sécurité concernant les utilisateurs
Décisions à prendre avant de créer des utilisateurs dans Trusted Extensions
Attributs de sécurité utilisateur par défaut dans Trusted Extensions
Valeurs par défaut du fichier label_encodings
Valeurs par défaut du fichier policy.conf dans Trusted Extensions
Attributs de l'utilisateur configurables dans Trusted Extensions
Attributs de sécurité devant être affectés aux utilisateurs
Affectation d'attributs de sécurité aux utilisateurs dans Trusted Extensions
Fichiers .copy_files et .link_files
7. Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)
8. Administration à distance dans Trusted Extensions (tâches)
9. Trusted Extensions et LDAP (présentation)
10. Gestion des zones dans Trusted Extensions (tâches)
11. Gestion et montage de fichiers dans Trusted Extensions (tâches)
12. Gestion de réseaux de confiance (présentation)
13. Gestion des réseaux dans Trusted Extensions (tâches)
14. Messagerie multiniveau dans Trusted Extensions (présentation)
15. Gestion de l'impression étiquetée (tâches)
16. Périphériques dans Trusted Extensions (présentation)
17. Gestion des périphériques pour Trusted Extensions (tâches)
18. Audit de Trusted Extensions (présentation)
19. Gestion des logiciels dans Trusted Extensions (tâches)
A. Guide de référence rapide pour l'administration de Trusted Extensions
Le logiciel Trusted Extensions permet d'ajouter les fonctions de sécurité suivantes aux utilisateurs, aux rôles ou aux profils de droits :
Un utilisateur dispose d'une plage d'étiquettes à l'intérieur de laquelle il peut utiliser le système.
Un rôle dispose d'une plage d'étiquettes à l'intérieur de laquelle il peut être utilisé pour effectuer des tâches d'administration.
Un profil de droits de Trusted Extensions peut inclure des actions d'administration CDE. Comme les commandes, les actions peuvent disposer d'attributs de sécurité.
Dans un profil de droits de Trusted Extensions, les commandes et les actions disposent d'un attribut d'étiquette. La commande ou l'action doit être effectuée dans une plage d'étiquettes ou dans une étiquette donnée.
Le logiciel de Trusted Extensions permet d'ajouter des privilèges et des autorisations à l'ensemble de privilèges et d'autorisations défini par le SE Oracle Solaris.