Ignorer les liens de navigation | |
Quitter l'aperu | |
Guide de l'utilisateur Oracle Solaris Trusted Extensions |
1. Présentation du logiciel Solaris Trusted Extensions
2. Connexion à Trusted Extensions (tâches)
Processus de connexion à Trusted Extensions
Choix du bureau avant la connexion
Identification et authentification lors de la connexion
Vérification des attributs de sécurité lors de la connexion
Connexion à Trusted Extensions
Identification et authentification auprès du système
Consultation des messages et sélection du type de session
Résolution des problèmes de connexion
Connexion à distance à Trusted Extensions
Connexion à un bureau Trusted Extensions distant
3. Utilisation de Trusted Extensions (tâches)
Le bureau que vous utilisez dans Trusted Extensions est protégé. Les étiquettes fournissent une indication visible de la protection. Les applications, les données et les communications sont étiquetées.
Les bureaux sont des versions sécurisées de CDE (Common Desktop Environment) et de Sun Java Desktop System :
Solaris Trusted Extensions (CDE) : version sécurisée de CDE. Ce bureau est utile pour les sessions à niveau unique ou multiniveau. Utilisez le bureau Trusted CDE si vous êtes familiarisé avec CDE ou si la stratégie du site exige que vous utilisiez ce bureau.
Solaris Trusted Extensions (JDS) : version sécurisée de Java Desktop System, version number. Ce bureau est utile pour les sessions à niveau unique ou multiniveau. Trusted JDS inclut les fonctions d'accessibilité, par exemple un agrandisseur d'écran. Utilisez ce bureau si vous êtes familiarisé avec GNOME ou Java Desktop System, ou si la stratégie du site exige que vous utilisiez ce bureau. N'utilisez pas ce bureau si vous êtes autorisé à modifier l'étiquette des fichiers et si vous avez l'intention de glisser-déposer des fichiers pour modifier leur étiquette. Utilisez le bureau Trusted CDE pour glisser-déposer des fichiers afin de modifier leur étiquette.
L'écran de connexion n'est pas étiqueté. Le processus de connexion impose que vous établissiez une étiquette pour votre session. Une fois que vous avez choisi une étiquette, le bureau, ses fenêtres et toutes les applications sont étiquetés. En outre, les applications qui affectent la sécurité sont visiblement protégées par un indicateur de chemin sécurisé.