JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Procédures de l'administrateur Oracle Solaris Trusted Extensions
search filter icon
search icon

Informations document

Préface

1.  Concepts d'administration de Trusted Extensions

2.  Outils d'administration de Trusted Extensions

3.  Mise en route en tant qu'administrateur Trusted Extensions (tâches)

4.  Exigences de sécurité sur un système Trusted Extensions (présentation)

Fonctions de sécurité configurables d'Oracle Solaris

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions

Fonctions de sécurité de Trusted Extensions

Application des exigences de sécurité

Exigences de sécurité et utilisateurs

Utilisation d'e-mails

Application d'un mot de passe

Protection de l'information

Protection par mot de passe

Administration de groupes

Pratiques de suppression d'un utilisateur

Règles lors de la modification du niveau de sécurité des données

Fichier sel_config

Personnalisation de Solaris Trusted Extensions (CDE)

Personnalisation du tableau de bord

Personnalisation du menu de l'espace de travail

5.  Administration des exigences de sécurité dans Trusted Extensions (tâches)

6.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

7.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

8.  Administration à distance dans Trusted Extensions (tâches)

9.  Trusted Extensions et LDAP (présentation)

10.  Gestion des zones dans Trusted Extensions (tâches)

11.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

12.  Gestion de réseaux de confiance (présentation)

13.  Gestion des réseaux dans Trusted Extensions (tâches)

14.  Messagerie multiniveau dans Trusted Extensions (présentation)

15.  Gestion de l'impression étiquetée (tâches)

16.  Périphériques dans Trusted Extensions (présentation)

17.  Gestion des périphériques pour Trusted Extensions (tâches)

18.  Audit de Trusted Extensions (présentation)

19.  Gestion des logiciels dans Trusted Extensions (tâches)

A.  Guide de référence rapide pour l'administration de Trusted Extensions

B.  Liste des pages de manuel Trusted Extensions

Index

Fonctions de sécurité configurables d'Oracle Solaris

Trusted Extensions offre les mêmes fonctions de sécurité que celles fournies par le SE Oracle Solaris, ainsi que quelques fonctions supplémentaires. Par exemple, le SE Oracle Solaris fournit une protection eeprom, exige des mots de passe en ayant recours à des algorithmes de mot de passe puissants, assure une protection du système par exclusion d'utilisateur ainsi qu'une protection contre le blocage du clavier.

Toutefois, les procédures permettant de modifier ces paramètres de sécurité par défaut sont différentes dans Trusted Extensions et dans le SE Oracle Solaris. Dans Trusted Extensions, vous administrez généralement des systèmes en assumant un rôle. Les paramètres locaux sont modifiés à l'aide de l'éditeur de confiance. Les modifications qui touchent le réseau d'utilisateurs, les rôles et les hôtes sont apportées dans Console de gestion Solaris.

Interfaces de Trusted Extensions pour la configuration des fonctions de sécurité

Ce manuel décrit les procédures de modification des paramètres de sécurité requérant une interface particulière dans Trusted Extensions, lorsque l'interface concernée est facultative dans le SE Oracle Solaris. Ne figurent pas dans ce manuel les procédures pour lesquelles Trusted Extensions nécessite l'éditeur de confiance afin de modifier des fichiers locaux. Par exemple, la procédure Procédure de désactivation du verrouillage du compte pour certains utilisateurs décrit la mise à jour du compte d'un utilisateur à l'aide de Console de gestion Solaris pour empêcher le verrouillage du compte. En revanche, la procédure de définition d'une stratégie de verrouillage de mot de passe à l'échelle du système n'est pas fournie dans ce manuel. Vous devez suivre les instructions d'Oracle Solaris, à la différence près que dans Trusted Extensions, vous utilisez l'éditeur de confiance pour modifier le fichier système.

Extension des mécanismes de sécurité d'Oracle Solaris par Trusted Extensions

Les mécanismes de sécurité d'Oracle Solaris suivants sont extensibles dans Trusted Extensions ainsi que dans le SE Oracle Solaris :

Comme dans le SE Oracle Solaris, les privilèges ne peuvent pas être étendus.

Fonctions de sécurité de Trusted Extensions

Trusted Extensions fournit les fonctions de sécurité uniques suivantes :