JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Configuration et administration d'Oracle Solaris Trusted Extensions     Oracle Solaris 11 Information Library (Français)
search filter icon
search icon

Informations document

Préface

Partie I Configuration initiale de Trusted Extensions

1.  Planification de la sécurité pour Trusted Extensions

2.  Déroulement de la configuration de Trusted Extensions

3.  Ajout de la fonction Trusted Extensions à Oracle Solaris (tâches)

Responsabilités de l'équipe chargée de la configuration initiale

Préparation d'un système Oracle Solaris et ajout de Trusted Extensions

Installation d'Oracle Solaris en toute sécurité

Préparation d'un système Oracle Solaris installé pour Trusted Extensions

Ajout de packages Trusted Extensions à un système Oracle Solaris

Résolution des problèmes de sécurité avant l'activation de Trusted Extensions

Sécurisation du matériel du système et prises de décision relatives à la sécurité avant l'activation de Trusted Extensions

Activation du service Trusted Extensions et connexion

Activation de Trusted Extensions et réinitialisation

Connexion à Trusted Extensions

4.  Configuration de Trusted Extensions (tâches)

5.  Configuration de LDAP pour Trusted Extensions (tâches)

Partie II Administration de Trusted Extensions

6.  Concepts d'administration de Trusted Extensions

7.  Outils d'administration de Trusted Extensions

8.  Exigences de sécurité sur un système Trusted Extensions (présentation)

9.  Exécution de tâches courantes dans Trusted Extensions (tâches)

10.  Utilisateurs, droits et rôles dans Trusted Extensions (présentation)

11.  Gestion des utilisateurs, des droits et des rôles dans Trusted Extensions (tâches)

12.  Administration à distance dans Trusted Extensions (tâches)

13.  Gestion des zones dans Trusted Extensions (tâches)

14.  Gestion et montage de fichiers dans Trusted Extensions (tâches)

15.  Gestion de réseaux de confiance (présentation)

16.  Gestion des réseaux dans Trusted Extensions (tâches)

17.  Trusted Extensions et LDAP (présentation)

18.  Messagerie multiniveau dans Trusted Extensions (présentation)

19.  Gestion de l'impression étiquetée (tâches)

20.  Périphériques dans Trusted Extensions (présentation)

21.  Gestion des périphériques pour Trusted Extensions (tâches)

22.  Audit de Trusted Extensions (présentation)

23.  Gestion des logiciels dans Trusted Extensions (Référence)

A.  Stratégie de sécurité du site

Création et gestion d'une stratégie de sécurité

Stratégie de sécurité du site et Trusted Extensions

Recommandations relatives à la sécurité informatique

Recommandations relatives à la sécurité physique

Recommandations relatives à la sécurité du personnel

Violations de sécurité courantes

Références de sécurité supplémentaires

B.  Liste de contrôle de configuration pour Trusted Extensions

Liste de contrôle de configuration de Trusted Extensions

C.  Guide de référence rapide pour l'administration de Trusted Extensions

Interfaces d'administration dans Trusted Extensions

Interfaces Oracle Solaris étendues par Trusted Extensions

Renforcement des paramètres de sécurité par défaut dans Trusted Extensions

Options limitées dans Trusted Extensions

D.  Liste des pages de manuel Trusted Extensions

Pages de manuel Trusted Extensions par ordre alphabétique

Pages de manuel Oracle Solaris modifiées par Trusted Extensions

Glossaire

Index

Activation du service Trusted Extensions et connexion

Dans le SE Oracle Solaris, Trusted Extensions est un service géré par l'utilitaire de gestion des services (SMF). Le nom du service est svc:/system/labeld:default . Par défaut, le service labeld est désactivé.


Remarque - Le système Trusted Extensions ne nécessite pas l'exécution par un réseau d'un bureau avec un affichage directement connecté, tel qu'un ordinateur portable ou une station de travail. La configuration du réseau est nécessaire pour communiquer avec d'autres systèmes.


Activation de Trusted Extensions et réinitialisation

Le service labeld attache des étiquettes aux points d'extrémité de communications. Par exemple, les éléments suivants sont étiquetés :

Avant de commencer

Vous avez terminé les tâches des sections Préparation d'un système Oracle Solaris et ajout de Trusted Extensions et Résolution des problèmes de sécurité avant l'activation de Trusted Extensions.

Vous devez être dans le rôle root dans la zone globale.

  1. Déplacez le panneau du haut de l'écran vers le bas de l'écran.

    Attention

    Attention - Si vous ne parvenez pas à déplacer le panneau, vous ne pourrez peut-être pas atteindre le menu principal ou les panneaux du bureau lorsque vous vous connecterez à Trusted Extensions.


    1. Dans le panneau supérieur, cliquez avec le bouton droit de la souris et sélectionnez Properties (Propriétés).
    2. Modifiez l'orientation du panneau supérieur vers le bas.
  2. Ouvrez une fenêtre de terminal et activez le service labeled.
    # svcadm enable -s labeld

    Le service labeled ajoute des étiquettes au système et démarre les services d'allocation de périphériques.


    Attention

    Attention - N'effectuez pas d'autres tâches sur le système jusqu'à ce que le curseur revienne à l'invite.


  3. Vérifiez que le service est activé.
    # svcs -x labeld
    svc:/system/labeld:default (Trusted Extensions)
     State: online since weekday month date hour:minute:second year
       See: labeld(1M)
    Impact: None.

    Attention

    Attention - Pour une activation et une configuration à distance de Trusted Extensions, lisez attentivement le Chapitre 12, Administration à distance dans Trusted Extensions (tâches). Ne réinitialisez pas le système avant de l'avoir configuré pour autoriser l'administration à distance. Si vous ne configurez pas le système Trusted Extensions pour l'administration à distance, il vous sera impossible d'atteindre un système distant.


  4. Réinitialisez le système.
    # /usr/sbin/reboot

Étapes suivantes

Poursuivez à la section Connexion à Trusted Extensions.

Connexion à Trusted Extensions

Une fois connecté, vous accédez à la zone globale, qui est un environnement qui reconnaît et applique le contrôle d'accès obligatoire.

Sur la plupart des sites, deux administrateurs ou plus constituent l'équipe chargée de la configuration initiale et sont présents lors de la configuration du système.

Avant de commencer

Vous avez terminé les tâches de la section Activation de Trusted Extensions et réinitialisation.

  1. Connectez-vous à l'aide du compte utilisateur que vous avez créé au cours de l'installation.

    Dans la boîte de dialogue de connexion, tapez username, puis saisissez le mot de passe.

    Les utilisateurs ne doivent en aucun cas divulguer leurs mots de passe à des tiers, car ceux-ci pourraient alors avoir accès aux données de l'utilisateur et ne seront alors pas identifiés de manière unique ou fiable. La divulgation peut être directe, si l'utilisateur donne délibérément son mot de passe à une autre personne, ou indirecte, par exemple si l'utilisateur l'écrit ou choisit un mot de passe non sécurisé. Trusted Extensions fournit une protection contre les mots de passe non sécurisés, mais ne peut pas empêcher un utilisateur de divulguer son mot de passe ni de l'écrire.

  2. Utilisez la souris pour fermer la fenêtre d'état et la fenêtre d'autorisation.
  3. Fermez la boîte de dialogue indiquant que l'étiquette PUBLIC ne correspond à aucune zone.

    Vous allez créer la zone après avoir assumé le rôle root.

  4. Assumez le rôle root.
    1. Cliquez sur votre nom dans la bande de confiance.

      Le rôle root s'affiche dans un menu déroulant.

    2. Sélectionnez le rôle root.

      Si vous y êtes invité, créez un mot de passe pour le rôle.


    Remarque - Vous devez vous déconnecter ou verrouiller l'écran avant de laisser un système sans surveillance. Sinon, n'importe qui peut accéder au système sans aucune identification ni authentification, et cette personne ne pourrait pas être identifiée de manière unique ou fiable.


Étapes suivantes

Continuez à l'une des étapes suivantes :