JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Préface

Configuration et administration d'Oracle Solaris Trusted Extensions décrit les procédures d'activation et de configuration initiale de la fonction Trusted Extensions sur le système d'exploitation Oracle Solaris (SE Oracle Solaris). Ce guide fournit également des procédures de gestion des utilisateurs, des zones, des périphériques et des hôtes sur un système Trusted Extensions.


Remarque - Cette version d'Oracle Solaris prend en charge les systèmes utilisant les architectures de processeur SPARC et x86. Les systèmes pris en charge sont répertoriés dans les listes de la page Oracle Solaris OS: Hardware Compatibility Lists. Ce document présente les différences d'implémentation en fonction des divers types de plates-formes.


Utilisateurs de ce guide

Ce guide est destiné aux administrateurs système expérimentés et aux administrateurs de sécurité chargés de configurer et d'administrer le logiciel Trusted Extensions. Le niveau de confiance requis par votre stratégie de sécurité du site et votre niveau d'expertise déterminent les personnes habilitées à exécuter les tâches de configuration.

Les administrateurs doivent être familiarisés avec l'administration d'Oracle Solaris. En outre, il est important que les administrateurs connaissent les éléments suivants :

Trusted Extensions et le système d'exploitation Oracle Solaris

Trusted Extensions s'exécute sur le SE Oracle Solaris. Étant donné que le logiciel Trusted Extensions peut modifier le SE Oracle Solaris, Trusted Extensions peut nécessiter un paramétrage particulier des options d'installation d'Oracle Solaris. La partie I de ce guide décrit comment préparer le SE Oracle Solaris pour Trusted Extensions, comment activer Trusted Extensions, et comment effectuer la configuration initiale du logiciel. La partie II de ce guide explique comment administrer les fonctions du système réservées exclusivement à Trusted Extensions.

Organisation des guides Trusted Extensions

Le tableau suivant énumère les sujets abordés dans les guides Trusted Extensions et le public visé par chaque guide.

Titre du guide
Sujets
Public visé
Décrit les fonctions de base de Trusted Extensions. Ce guide contient un glossaire.
Utilisateurs, administrateurs, développeurs
La partie I décrit la procédure de préparation, d'activation et de configuration initiale de Trusted Extensions.

La partie II décrit la procédure d'administration d'un système Trusted Extensions. Ce guide contient un glossaire.

Administrateurs, développeurs
Décrit le développement d'applications avec Trusted Extensions.
Développeurs, administrateurs
Fournit des informations sur la manière de spécifier les composants d'étiquette dans le fichier label_encodings.
Administrateurs
Décrit la syntaxe utilisée dans le fichier label_encodings. La syntaxe applique les différentes règles permettant de créer des étiquettes bien formées pour un système.
Administrateurs

Guides d'administration du système connexes

Les guides suivants contiennent des informations utiles pour la préparation et l'exécution du logiciel Trusted Extensions.

Titre du manuel
Sujets
Initialisation et arrêt d'un système, gestion des services d'initialisation, modification du comportement d'initialisation, initialisation à partir de ZFS, gestion de l'archive d'initialisation et dépannage de l'initialisation sur les plates-formes SPARC
Initialisation et arrêt d'un système, gestion des services d'initialisation, modification du comportement d'initialisation, initialisation à partir de ZFS, gestion de l'archive d'initialisation et dépannage de l'initialisation sur les plates-formes x86
Utilisation des commandes Oracle Solaris, initialisation et arrêt d'un système, gestion des comptes utilisateurs et des groupes d'utilisateurs, gestion des services, des pannes matérielles, des informations système, des ressources système et des performances système, gestion du logiciel, de l'impression, de la console et des terminaux et dépannage des problèmes logiciels et du système
Médias amovibles, disques et périphériques, systèmes de fichiers, et sauvegarde et restauration des données
Administration de réseau TCP/IP, administration d'adresses IPv4 et IPv6, DHCP, IPsec, IKE, filtre IP et IPQoS
Services d'annuaire et de nommage DNS, NIS et LDAP, y compris transition de NIS vers LDAP
Interface IP manuelle et automatique, y compris configuration sans fil Wi-Fi, administration des ponts, des réseaux locaux virtuels, des agrégations, LLDP et IPMP ; cartes d'interface réseau virtuelles et gestion des ressources.
Serveurs cache Web, services à facteur temps, systèmes de fichiers de réseau (NFS et Autofs), messagerie, SLP et PPP
Fonctions de gestion des ressources, qui vous permettent de contrôler la façon dont les applications utilisent les ressources système disponibles ; technologie de partitionnement logiciel Oracle Solaris Zones, qui virtualise les services de système d'exploitation pour créer un environnement isolé pour les applications en cours d'exécution; et Oracle Solaris Zones 10, qui héberge les environnements Oracle Solaris 10 exécutés sur le noyau Oracle Solaris 11
Audit, gestion de périphériques, sécurité des fichiers, BART, services Kerberos, PAM, structure cryptographique, gestion des clés, privilèges, RBAC, SASL Secure Shell et analyse des virus
Service SMB, qui vous permet de configurer un système Oracle Solaris pour mettre les partages SMB à disposition des clients SMB ; client SMB, qui vous permet d'accéder aux partages SMB ; services de mappage d'identités natif, qui vous permettent de mapper les identités de groupe et d'utilisateur entre les systèmes Oracle Solaris et les systèmes Windows.
Création et gestion de pools de stockage et de systèmes de fichiers ZFS, instantanés, clones, sauvegardes à l'aide de listes de contrôle d'accès (ACL) pour protéger des fichiers ZFS, utilisation de ZFS sur un système Oracle Solaris avec des zones installées, volumes émulés et dépannage et récupération de données
Installation, configuration et administration système spécifique à Trusted Extensions
Sécurisation d'un système Oracle Solaris, et scénarios d'utilisation de ses fonctions de sécurité, telles que les zones, ZFS et Trusted Extensions
Fournit les informations d'administration système et d'autres exemples de transition à partir d'Oracle Solaris 10 vers Oracle Solaris 11 dans les domaines suivants : gestion de l'installation, des périphériques, des disques et des systèmes de fichiers, gestion des logiciels, mise en réseau, gestion des systèmes, sécurité, virtualisation, fonctions du bureau, gestion des comptes utilisateur et des volumes émulés des environnements utilisateur et dépannage et récupération de données

Références connexes

Votre document de stratégie de sécurité du site : décrit la stratégie de sécurité et les procédures de sécurité de votre site.

Guide de l'administrateur du système d'exploitation actuellement installé : décrit le processus de sauvegarde des fichiers système.

Références à des sites Web tiers connexes

Des URL tierces offrant l'accès à des informations complémentaires sont citées dans ce document.


Remarque - Ce logiciel ou matériel et la documentation qui l'accompagne peuvent fournir des informations ou des liens donnant accès à des contenus, des produits et des services émanant de tiers. Oracle Corporation et ses affiliés déclinent toute responsabilité ou garantie expresse quant aux contenus, produits ou services émanant de tiers. En aucun cas, Oracle Corporation et ses affiliés ne sauraient être tenus pour responsables des pertes subies, des coûts occasionnés ou des dommages causés par l'accès à des contenus, produits ou services tiers, ou à leur utilisation.


Accès au support technique Oracle

Les clients Oracle ont accès au support électronique via My Oracle Support. Pour plus d'informations, visitez le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=info ou le site http://www.oracle.com/pls/topic/lookup?ctx=acc&id=trs adapté aux utilisateurs malentendants.

Conventions typographiques

Le tableau ci-dessous décrit les conventions typographiques utilisées dans ce manuel.

Tableau P-1 Conventions typographiques

Type de caractères
Signification
Exemple
AaBbCc123
Noms des commandes, fichiers et répertoires, ainsi que messages système.
Modifiez votre fichier .login.

Utilisez ls -a pour afficher la liste de tous les fichiers.

nom_machine% Vous avez reçu du courrier.

AaBbCc123
Ce que vous entrez, par opposition à ce qui s'affiche à l'écran.
nom_machine% su

Mot de passe :

aabbcc123
Paramètre fictif : à remplacer par un nom ou une valeur réel(le).
La commande permettant de supprimer un fichier est rm nom_fichier.
AaBbCc123
Titres de manuel, nouveaux termes et termes importants.
Reportez-vous au chapitre 6 du Guide de l'utilisateur.

Un cache est une copie des éléments stockés localement.

N'enregistrez pas le fichier.

Remarque : en ligne, certains éléments mis en valeur s'affichent en gras.

Invites de shell dans les exemples de commandes

Le tableau suivant présente l'invite système UNIX par défaut et l'invite superutilisateur pour les shells faisant partie du SE Oracle Solaris. L'invite système par défaut qui s'affiche dans les exemples de commandes dépend de la version Oracle Solaris.

Tableau P-2 Invites de shell

Shell
Invite
Bash shell, korn shell et bourne shell
$
Bash shell, korn shell et bourne shell pour superutilisateur
#
C shell
nom_machine%
C shell pour superutilisateur
nom_machine#