ナビゲーションリンクをスキップ | |
印刷ビューの終了 | |
Trusted Extensions 構成と管理 Oracle Solaris 11 Information Library (日本語) |
パート I Trusted Extensions の初期構成
1. Trusted Extensions のセキュリティー計画
2. Trusted Extensions の構成ロードマップ
3. Oracle Solaris への Trusted Extensions 機能の追加 (手順)
4. Trusted Extensions の構成 (手順)
5. Trusted Extensions のための LDAP の構成 (手順)
8. Trusted Extensions システムのセキュリティー要件 (概要)
9. Trusted Extensions での一般的なタスクの実行 (手順)
10. Trusted Extensions でのユーザー、権利、および役割 (概要)
Trusted Extensions のユーザーセキュリティー機能
Trusted Extensions のデフォルトのユーザーセキュリティー属性
Trusted Extensions の policy.conf ファイルのデフォルト
Trusted Extensions の構成可能なユーザー属性
Trusted Extensions でのユーザーへのセキュリティー属性の割り当て
.copy_files ファイルと .link_files ファイル
11. Trusted Extensions でのユーザー、権利、役割の管理 (手順)
12. Trusted Extensions での遠隔管理 (手順)
13. Trusted Extensions でのゾーンの管理 (手順)
14. Trusted Extensions でのファイルの管理とマウント (手順)
16. Trusted Extensions でのネットワークの管理 (手順)
17. Trusted Extensions と LDAP (概要)
18. Trusted Extensions でのマルチレベルメール (概要)
20. Trusted Extensions のデバイス (概要)
21. Trusted Extensions でのデバイス管理 (手順)
22. Trusted Extensions での監査 (概要)
23. Trusted Extensions のソフトウェア管理 (リファレンス)
サイトのセキュリティーポリシーと Trusted Extensions
B. Trusted Extensions の構成チェックリスト
Trusted Extensions を構成するためのチェックリスト
Trusted Extensions による Oracle Solaris インタフェースの拡張
Trusted Extensions の厳密なセキュリティーデフォルト
Trusted Extensions で制限されるオプション
D. Trusted Extensions マニュアルページのリスト
Trusted Extensions マニュアルページ (アルファベット順)
次の決定事項は、Trusted Extensions のユーザーが実行可能なアクションや、必要とされる作業量に影響を与えます。一部の決定事項は、Oracle Solaris OS のインストール時に行なった内容と同じです。Trusted Extensions に固有の決定事項は、サイトのセキュリティーや使いやすさに影響する場合があります。
policy.conf ファイルでユーザーのデフォルトセキュリティー属性を変更するかどうかを決定する。label_encodings ファイル中のユーザーデフォルトは、初期設定チームによって最初に設定されています。デフォルトの説明については、「Trusted Extensions のデフォルトのユーザーセキュリティー属性」を参照してください。
各ユーザーの最小ラベルのホームディレクトリから上位レベルのホームディレクトリにコピーまたはリンクする、起動ファイルを決定する。手順については、「Trusted Extensions のユーザーの起動ファイルを構成する」を参照してください。
ユーザーがマイクロフォン、CD-ROM ドライブ、USB ドライブなどの周辺デバイスにアクセスできるかどうかを決定する。
ユーザーにアクセスを許可する場合は、サイトセキュリティーを満たすために追加の承認が必要かどうかを決定します。デバイスに関する承認のデフォルトリストについては、「デバイス承認を割り当てる」を参照してください。より詳しいデバイス承認のセットを作成するには、「Trusted Extensions でのデバイス承認のカスタマイズ (作業マップ) 」を参照してください。